| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in HP HP-UX 11.11 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Single Logical Screen Daemon. Die Manipulation führt zu erweiterte Rechte. Diese Sicherheitslücke ist unter CVE-2007-0915 bekannt. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es ist ratsam, die betroffene Komponente zu deaktivieren.
Details
HP-UX (Hewlett Packard UniX) ist die Unix-Version der Firma Hewlett-Packard. Laut iDefense fand eine anonyme Person eine Lücke in selbiger, die es erlaubt durch Ausnutzung eines Fehlers im Single Logical Screen daemon (SLSd) beliebige Dateien zu erstellen oder zu überschreiben. Dadurch können Dateien, die für die Authentifizierung relevant sind, manipuliert werden, was eine Kompromittierung des Systems erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32471), SecurityFocus (BID 22551†), OSVDB (33186†), Secunia (SA24169†) und SecurityTracker (ID 1017630†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Da durch die besprochene Lücke theoretisch das ganze System kompromittiert werden kann, ist diese Lücke natürlich nicht unproblematisch, obschon sie lediglich aus dem lokalen Netzwerk ausnutzbar ist. Der Hersteller empfiehlt aber, den SLSd bis zum Erscheinen eines entsprechenden Patches zu deaktivieren. Sofern der Dienst nicht aktiv genutzt wird, gilt es zu prüfen ob eine definitive Deaktivierung eine Alternative darstellt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.0
VulDB Base Score: 8.0
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
Snort ID: 10410
Snort Message: RPC portmap HP-UX Single Logical Screen SLSD tcp request
Snort Pattern: 🔍
TippingPoint: 🔍
Timeline
13.02.2007 🔍13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
13.02.2007 🔍
14.02.2007 🔍
14.02.2007 🔍
14.02.2007 🔍
16.02.2007 🔍
08.08.2013 🔍
07.06.2017 🔍
Quellen
Hersteller: hp.comAdvisory: www4.itrc.hp.com
Firma: iDefense
Status: Bestätigt
CVE: CVE-2007-0915 (🔍)
GCVE (CVE): GCVE-0-2007-0915
GCVE (VulDB): GCVE-100-2936
X-Force: 32471 - HP-UX SLSd RPC privilege escalation, High Risk
SecurityFocus: 22551 - HP-UX SLSD Remote Arbitrary File Creation Vulnerability
Secunia: 24169 - HP-UX Single Logical Screen Daemon Arbitrary File Access, Moderately Critical
OSVDB: 33186 - HP-UX Single Logical Screen Daemon (SLSd) Crafted RPC Request Arbitrary File Access
SecurityTracker: 1017630 - HP-UX SLSd Bug Lets Remote Users Gain Root Access
Vulnerability Center: 40919 - HP-UX B.11.11 Distributed SLS Daemon Remote Files Overwrite via Crafted RPC Request, Critical
Vupen: ADV-2007-0590
Eintrag
Erstellt: 16.02.2007 15:11Aktualisierung: 07.06.2017 14:55
Anpassungen: 16.02.2007 15:11 (82), 07.06.2017 14:55 (6)
Komplett: 🔍
Cache ID: 216:293:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.