Sun Solaris Remote Procedure Call Module Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In Sun Solaris 8.0/9.0/10.0 wurde eine problematische Schwachstelle gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Remote Procedure Call Module. Durch Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2007-6180 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Solaris (früher SunOS) ist ein Unix-Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Anfänglich wurde SunOS auf Basis von BSD-UNIX als proprietäres Betriebssystem für den Einsatz auf Servern und Workstations von Sun entwickelt. Version 5.0 von SunOS wurde auf der Basis von UNIX System V neu entwickelt und der Produktname Solaris eingeführt. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben. Die Weiterentwicklung erfolgt seitdem als freies Betriebssystem. In einem Advisory beschreibt IBM eine Schwachstelle, bei der durch eine Race Condition ein Denial of Service provoziert werden kann. Der Fehler liegt dabei an einer Null Pointer Dereference im Sun RPC Modul. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38718), Tenable (22250), SecurityFocus (BID 26627†), OSVDB (40821†) und Secunia (SA28057†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 22250 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family About Plugin Families zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115684 (Solaris Remote Procedure Calls (RPC) Module Vulnerability May Result in System Panic (1000518.1)) zur Prüfung der Schwachstelle an.

Auch diese Solaris Schwachstelle ist lediglich begrenzt kritisch, zumal sie nur lokal ausgenutzt werden kann. Dennoch sollte sie nach Möglichkeit bald durch das Einspielen eines entsprechenden Patches behoben werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22250
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

28.11.2007 🔍
28.11.2007 +0 Tage 🔍
28.11.2007 +0 Tage 🔍
29.11.2007 +1 Tage 🔍
29.11.2007 +0 Tage 🔍
29.11.2007 +0 Tage 🔍
29.11.2007 +0 Tage 🔍
29.11.2007 +0 Tage 🔍
03.12.2007 +3 Tage 🔍
15.01.2008 +43 Tage 🔍
02.06.2025 +6348 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-6180 (🔍)
GCVE (CVE): GCVE-0-2007-6180
GCVE (VulDB): GCVE-100-3479
X-Force: 38718 - Sun Solaris RPC Module denial of service, Medium Risk
SecurityFocus: 26627 - Sun Solaris RPC Module Unspecified Local Denial of Service Vulnerability
Secunia: 28057
OSVDB: 40821 - Solaris Remote Procedure Call kernel Module (rpcmod) Unspecified Local Race Condition DoS
SecurityTracker: 1019011
Vulnerability Center: 17370 - Sun Solaris 8 - 10 Race Condition in rpcmod Allows Local DoS via Unspecified Vectors, Medium
Vupen: ADV-2007-4035

Eintraginfo

Erstellt: 03.12.2007 13:49
Aktualisierung: 02.06.2025 02:36
Anpassungen: 03.12.2007 13:49 (85), 03.08.2019 16:37 (1), 16.03.2021 08:50 (4), 02.06.2025 02:36 (16)
Komplett: 🔍
Cache ID: 216:82C:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!