CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Rsync entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Recursive Handler. Durch das Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2024-12087. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

In Rsync - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Recursive Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

A path traversal vulnerability exists in rsync. It stems from behavior enabled by the `--inc-recursive` option, a default-enabled option for many client options and can be enabled by the server even if not explicitly enabled by the client. When using the `--inc-recursive` option, a lack of proper symlink verification coupled with deduplication checks occurring on a per-file-list basis could allow a server to write files outside of the client's intended destination directory. A malicious server could write malicious files to arbitrary locations named after valid directories/paths on the client.

Das Advisory kann von kb.cert.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2024-12087 vorgenommen. Sie gilt als leicht ausnutzbar. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 214143 (Ubuntu 16.04 LTS : rsync vulnerabilities (USN-7206-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (214143), EUVD (EUVD-2024-50583) und CERT Bund (WID-SEC-2025-2633) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Betroffen

  • Aruba AOS-CX

Produktinfo

Typ

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CNA Base Score: 6.5
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 214143
Nessus Name: Ubuntu 16.04 LTS : rsync vulnerabilities (USN-7206-1)

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.01.2025 🔍
14.01.2025 +0 Tage 🔍
15.12.2025 +335 Tage 🔍

Quelleninfo

Advisory: kb.cert.org
Status: Bestätigt

CVE: CVE-2024-12087 (🔍)
GCVE (CVE): GCVE-0-2024-12087
GCVE (VulDB): GCVE-100-291628
EUVD: 🔍
CERT Bund: WID-SEC-2025-2633 - Aruba AOS-CX: Mehrere Schwachstellen

Eintraginfo

Erstellt: 14.01.2025 18:29
Aktualisierung: 15.12.2025 10:45
Anpassungen: 14.01.2025 18:29 (50), 15.01.2025 03:40 (2), 15.01.2025 10:17 (13), 13.08.2025 04:44 (11), 19.11.2025 12:42 (7), 15.12.2025 10:45 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!