| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in fcron 2.0.1/2.9.4 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente fcronsighup. Dank Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-1032 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In fcron 2.0.1/2.9.4 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht um eine unbekannte Funktion der Komponente fcronsighup. Durch Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:
fcronsighup in fcron 2.0.1 2.9.4 and possibly earlier versions allows local users to delete arbitrary files or create arbitrary empty files via a target filename with a large number of leading slash (/) characters such that fcronsighup does not properly append the intended fcrontab.sig to the resulting string.Am 15.11.2004 wurde das Problem entdeckt. Die Schwachstelle wurde am 01.03.2005 durch Karol Wiesek (Website) an die Öffentlichkeit getragen. Auf security.gentoo.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.11.2004 mit CVE-2004-1032 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle.
Insgesamt 67 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 19148 (FreeBSD : fcron -- multiple vulnerabilities (e480ccb2-6bc8-11d9-8dbe-000a95bc6fae)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich vorgängig reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18077), Tenable (19148), SecurityFocus (BID 11684†), OSVDB (11836†) und Vulnerability Center (SBV-8184†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-24011, VDB-24009 und VDB-24008. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19148
Nessus Name: FreeBSD : fcron -- multiple vulnerabilities (e480ccb2-6bc8-11d9-8dbe-000a95bc6fae)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 52218
OpenVAS Name: FreeBSD Ports: fcron
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
12.11.2004 🔍15.11.2004 🔍
15.11.2004 🔍
15.11.2004 🔍
21.01.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
30.05.2005 🔍
13.07.2005 🔍
10.03.2015 🔍
02.06.2019 🔍
Quellen
Advisory: security.gentoo.orgPerson: Karol Wiesek
Status: Nicht definiert
CVE: CVE-2004-1032 (🔍)
GCVE (CVE): GCVE-0-2004-1032
GCVE (VulDB): GCVE-100-24010
X-Force: 18077
SecurityFocus: 11684 - Fcron FCronTab/FCronSighUp Multiple Local Vulnerabilities
OSVDB: 11836 - CVE-2004-1032 - FCron - File Modification Issue
Vulnerability Center: 8184 - Fcron 2.0.1, 2.9.4 Allows Deleting and Creating Arbitrary Files via fcronsighup Tool, Low
Siehe auch: 🔍
Eintrag
Erstellt: 10.03.2015 15:27Aktualisierung: 02.06.2019 01:00
Anpassungen: 10.03.2015 15:27 (66), 02.06.2019 01:00 (9)
Komplett: 🔍
Cache ID: 216:198:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.