| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in HP HP-UX 11.00/11.4/11.11/11.22/11.23 ausgemacht. Es ist betroffen eine unbekannte Funktion der Datei dtmail. Durch Manipulieren des Arguments -a mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-5452 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
HP-UX ist ein kommerzielles UNIX-System der Firma Hewlett-Packard. Der Hersteller meldet eine lokale Pufferüberlauf-Schwachstelle. Davon betroffen ist der Schalter -a des Kommandos dtmail. Ein lokaler Angreifer kann darüber beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mit Patches für die betroffenen Versionen 11.00, 11.11 und 11.23 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29644), Tenable (22917), SecurityFocus (BID 20580†), OSVDB (29974†) und Secunia (SA22528†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 25.10.2006 ein Plugin mit der ID 22917 (HP-UX PHSS_35435 : HP-UX Running dtmail, Local Execution of Arbitrary Code (HPSBUX02162 SSRT061223 rev.1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt.
Glücklicherweise handelt es sich hier um einen Pufferüberlauf, der nur durch einen lokalen Zugriff ausgenutzt werden kann. Dies soll jedoch nicht über die Gefahr der Sicherheitslücke hinwegtäuschen. Gerade wenn man vielen Benutzern den Zugriff auf ein verwundbares System erlauben sollte, sollte man die Zeit für das Beheben der Sicherheitslücke investieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22917
Nessus Name: HP-UX PHSS_35435 : HP-UX Running dtmail, Local Execution of Arbitrary Code (HPSBUX02162 SSRT061223 rev.1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: www5.itrc.hp.com
Timeline
17.10.2006 🔍18.10.2006 🔍
20.10.2006 🔍
23.10.2006 🔍
23.10.2006 🔍
23.10.2006 🔍
23.10.2006 🔍
23.10.2006 🔍
25.10.2006 🔍
26.10.2006 🔍
27.04.2019 🔍
Quellen
Hersteller: hp.comAdvisory: netragard.com
Person: Adriel T. Desautels
Firma: Netragard
Status: Bestätigt
CVE: CVE-2006-5452 (🔍)
GCVE (CVE): GCVE-0-2006-5452
GCVE (VulDB): GCVE-100-2625
OVAL: 🔍
X-Force: 29644 - HP Tru64 dtmail buffer overflow, High Risk
SecurityFocus: 20580 - HP DTMail Attachment Argument Buffer Overflow Vulnerability
Secunia: 22528 - HP Tru64 Unix dtmail Privilege Escalation Vulnerability, Less Critical
OSVDB: 29974 - HP-UX / Tru64 Unix dtmail -a Argument Local Overflow
SecurityTracker: 1017099
Vupen: ADV-2006-4140
Eintrag
Erstellt: 26.10.2006 16:38Aktualisierung: 27.04.2019 10:46
Anpassungen: 26.10.2006 16:38 (89), 27.04.2019 10:46 (1)
Komplett: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.