mlsoft Inno Setup bis 6.2.1 Local Privilege Escalation
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in mlsoft Inno Setup bis 6.2.1 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2025-15595 vorgenommen. Der Angriff muss auf lokaler Ebene erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In mlsoft Inno Setup bis 6.2.1 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil. Durch Manipulieren mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-1390. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Privilege escalation via dll hijacking in Inno Setup 6.2.1 and ealier versions.Das Advisory kann von jrsoftware.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.02.2026 mit CVE-2025-15595 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Ein Upgrade auf die Version 6.2.2 vermag dieses Problem zu beheben.
Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.0
VulDB Temp Score: 6.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: CWE-1390
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Inno Setup 6.2.2
Timeline
27.02.2026 CVE zugewiesen03.03.2026 Advisory veröffentlicht
03.03.2026 VulDB Eintrag erstellt
14.03.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: jrsoftware.orgStatus: Bestätigt
CVE: CVE-2025-15595 (🔒)
GCVE (CVE): GCVE-0-2025-15595
GCVE (VulDB): GCVE-100-348532
Eintrag
Erstellt: 03.03.2026 08:00Aktualisierung: 14.03.2026 01:13
Anpassungen: 03.03.2026 08:00 (68), 04.03.2026 16:59 (1), 14.03.2026 01:13 (12)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.