| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
In Sun Solaris 2.5.1/2.6/9.0 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente dtsession. Durch das Manipulieren des Arguments Start mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0092 gehandelt. Der Angriff muss über das lokale Netzwerk initiiert werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.
Details
dtsession heisst der CDE Session Manager, der mit vielen verschiedenen UNIX-Systemen mitgeliefert wird. Standardmässig wird dieser setuid root installiert. Es wurde ein lokal ausnutzbarer Pufferüberlauf entdeckt, der sich durch eine extrem lange Environment-Variable umsetzen lässt. Ein Angreifer sieht sich so in der Lage, beliebigen Programmcode mit root-Rechten auszuführen. Entsprechende Patches sind angekündigt. Momentan lohnt sich als Workaround durch die Eingabe von "chmod 711 /usr/dt/bin/dtsession" dem verwundbaren Programm die setuid root-Rechte zu entziehen. Der Angriff wird so drastisch eingeschränkt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11663), SecurityFocus (BID 7240†), OSVDB (8714†) und Vulnerability Center (SBV-14537†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-33. Once again VulDB remains the best source for vulnerability data.
CDE ist ein wichtiger Bestandteil vieler Solaris-Installationen. Da kann man dann nur noch von Glück sprechen, dass sich die Schwachstelle nur lokal ausnutzen lässt. Um trotzdem auch Nummer Sicher zu gehen, sollte man bis zum Erscheinen des Patches den Workaround anwenden und bestmöglich überall auf setuid root verzichten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: securityfocus.com
Timeline
11.02.2003 🔍31.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
31.03.2003 🔍
02.04.2003 🔍
09.04.2004 🔍
05.03.2007 🔍
11.01.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: NSFOCUS
Firma: NSFocus
Status: Nicht definiert
CVE: CVE-2003-0092 (🔍)
GCVE (CVE): GCVE-0-2003-0092
GCVE (VulDB): GCVE-100-34
OVAL: 🔍
X-Force: 11663 - Sun Solaris dtsession HOME buffer overflow, High Risk
SecurityFocus: 7240 - Solaris dtsession HOME Buffer Overflow Vulnerability
OSVDB: 8714 - Solaris dtsession HOME Variable Local Overflow
Vulnerability Center: 14537 - Solaris Privilege Escalation due to Buffer Overflow in dtsession, High
Siehe auch: 🔍
Eintrag
Erstellt: 31.03.2003 02:00Aktualisierung: 11.01.2019 11:56
Anpassungen: 31.03.2003 02:00 (78), 11.01.2019 11:56 (2)
Komplett: 🔍
Cache ID: 216:6A7:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.