Adobe ColdFusion MX bis 7.0.2 Verity Library erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.3$0-$5k0.00

Zusammenfassunginfo

In Adobe ColdFusion MX bis 7.0.2 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion in der Bibliothek Verity Library. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-3978. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

ColdFusion MX ist ein kommerzieller, ursprünglich von der Firma Macromedia entwickelter Applikations-Server für Unix, Linux und Windows. Das Produkt wurde mittlerweile von Adobe aufgekauft und wird deshalb unter dem Namen Adobe ColdFusion MX vertrieben. Der Hersteller meldet in APSB06-17, dass eine lokale Schwachstelle genutzt werden kann, um erweiterte Rechte erlangen zu können. Der Fehler liege in der Verity Library. Weitere Details oder ein Exploit sind nicht bekannt. Ein Security Update wurde für die jeweiligen Plattformen herausgegeben. Als Workaround wird empfohlen, die besagte Bilbiothek zu deaktivieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29475), SecurityFocus (BID 20431†), OSVDB (29624†), Secunia (SA22312†) und SecurityTracker (ID 1017040†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Sollten Ihre Systeme verwundbar sein sowie als Multiuser-Systeme betrieben werden, sollten Sie schnellstmöglich den entsprechenden Patch einspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.6
VulDB Meta Temp Score: 8.3

VulDB Base Score: 9.6
VulDB Temp Score: 8.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: download.macromedia.com

Timelineinfo

25.05.2006 🔍
04.08.2006 +71 Tage 🔍
10.10.2006 +67 Tage 🔍
11.10.2006 +1 Tage 🔍
11.10.2006 +0 Tage 🔍
11.10.2006 +0 Tage 🔍
11.10.2006 +0 Tage 🔍
17.10.2006 +5 Tage 🔍
29.03.2019 +4546 Tage 🔍

Quelleninfo

Hersteller: adobe.com

Advisory: adobe.com
Person: http://www.irmplc.com/
Firma: Information Risk Management Plc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3978 (🔍)
GCVE (CVE): GCVE-0-2006-3978
GCVE (VulDB): GCVE-100-2608
X-Force: 29475 - Adobe ColdFusion Verity library privilege escalation, High Risk
SecurityFocus: 20431
Secunia: 22312 - Adobe ColdFusion Verity Library Privilege Escalation Vulnerability, Less Critical
OSVDB: 29624 - ColdFusion MX Search Service Verity Library rcadmin.exe Multiple Command Local Overflow
SecurityTracker: 1017040
Vupen: ADV-2006-4003

Eintraginfo

Erstellt: 17.10.2006 10:26
Aktualisierung: 29.03.2019 14:56
Anpassungen: 17.10.2006 10:26 (77), 29.03.2019 14:56 (1)
Komplett: 🔍
Cache ID: 216:C96:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!