| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in chetcpasswd 2.4.1 entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-6639 vorgenommen. Es gibt keinen verfügbaren Exploit.
Details
Eine Schwachstelle wurde in chetcpasswd 2.4.1 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Codeteil. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple unspecified vulnerabilities in chetcpasswd 2.4.1 allow local users to gain privileges via unspecified vectors related to executing (1) the cp program, (2) the mail program, or (3) the program specified in the post_change configuration line.Die Schwachstelle wurde am 19.12.2006 (Website) herausgegeben. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 19.12.2006 mit der eindeutigen Identifikation CVE-2006-6639 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 21644†) und Secunia (SA23024†) dokumentiert. Die Schwachstellen VDB-19863 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
17.12.2006 🔍18.12.2006 🔍
19.12.2006 🔍
19.12.2006 🔍
19.12.2006 🔍
12.03.2015 🔍
11.08.2018 🔍
Quellen
Advisory: securityfocus.com⛔Status: Nicht definiert
CVE: CVE-2006-6639 (🔍)
GCVE (CVE): GCVE-0-2006-6639
GCVE (VulDB): GCVE-100-33923
SecurityFocus: 21644 - Chetcpasswd Local Privilege Escalation Vulnerability
Secunia: 23024 - chetcpasswd Privilege Escalation Vulnerabilities, Less Critical
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 22:21Aktualisierung: 11.08.2018 07:34
Anpassungen: 12.03.2015 22:21 (45), 11.08.2018 07:34 (7)
Komplett: 🔍
Cache ID: 216:933:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.