Diverse Unix' dtsession HOME Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

In Sun Solaris 2.5.1/2.6/9.0 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente dtsession. Durch das Manipulieren des Arguments Start mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0092 gehandelt. Der Angriff muss über das lokale Netzwerk initiiert werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

dtsession heisst der CDE Session Manager, der mit vielen verschiedenen UNIX-Systemen mitgeliefert wird. Standardmässig wird dieser setuid root installiert. Es wurde ein lokal ausnutzbarer Pufferüberlauf entdeckt, der sich durch eine extrem lange Environment-Variable umsetzen lässt. Ein Angreifer sieht sich so in der Lage, beliebigen Programmcode mit root-Rechten auszuführen. Entsprechende Patches sind angekündigt. Momentan lohnt sich als Workaround durch die Eingabe von "chmod 711 /usr/dt/bin/dtsession" dem verwundbaren Programm die setuid root-Rechte zu entziehen. Der Angriff wird so drastisch eingeschränkt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11663), SecurityFocus (BID 7240†), OSVDB (8714†) und Vulnerability Center (SBV-14537†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-33. Once again VulDB remains the best source for vulnerability data.

CDE ist ein wichtiger Bestandteil vieler Solaris-Installationen. Da kann man dann nur noch von Glück sprechen, dass sich die Schwachstelle nur lokal ausnutzen lässt. Um trotzdem auch Nummer Sicher zu gehen, sollte man bis zum Erscheinen des Patches den Workaround anwenden und bestmöglich überall auf setuid root verzichten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Timelineinfo

11.02.2003 🔍
31.03.2003 +48 Tage 🔍
31.03.2003 +0 Tage 🔍
31.03.2003 +0 Tage 🔍
31.03.2003 +0 Tage 🔍
02.04.2003 +2 Tage 🔍
09.04.2004 +372 Tage 🔍
05.03.2007 +1060 Tage 🔍
11.01.2019 +4330 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: NSFOCUS
Firma: NSFocus
Status: Nicht definiert

CVE: CVE-2003-0092 (🔍)
GCVE (CVE): GCVE-0-2003-0092
GCVE (VulDB): GCVE-100-34

OVAL: 🔍

X-Force: 11663 - Sun Solaris dtsession HOME buffer overflow, High Risk
SecurityFocus: 7240 - Solaris dtsession HOME Buffer Overflow Vulnerability
OSVDB: 8714 - Solaris dtsession HOME Variable Local Overflow
Vulnerability Center: 14537 - Solaris Privilege Escalation due to Buffer Overflow in dtsession, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 31.03.2003 02:00
Aktualisierung: 11.01.2019 11:56
Anpassungen: 31.03.2003 02:00 (78), 11.01.2019 11:56 (2)
Komplett: 🔍
Cache ID: 216:6A7:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!