McAfee Virex 6.2/7.7 crontab library/application erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
In McAfee Virex 6.2/7.7 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf in der Bibliothek library/application der Komponente crontab. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird als CVE-2007-1227 geführt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in McAfee Virex 6.2/7.7 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Bibliothek library/application der Komponente crontab. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
VShieldCheck in McAfee VirusScan for Mac (Virex) before 7.7 patch 1 allow local users to change permissions of arbitrary files via a symlink attack on /Library/Application Support/Virex/VShieldExclude.txt, as demonstrated by symlinking to the root crontab file to execute arbitrary commands.Entdeckt wurde das Problem am 20.02.2007. Die Schwachstelle wurde am 27.02.2007 durch Kevin Finisterre (Website) veröffentlicht. Das Advisory kann von knowledge.mcafee.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 02.03.2007 als CVE-2007-1227 statt. Der Angriff muss lokal passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Ein öffentlicher Exploit wurde durch Kevin Finisterre in Perl entwickelt und 18 Stunden nach dem Advisory veröffentlicht. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Dabei muss 7 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 7.7 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32729), Exploit-DB (3386), SecurityFocus (BID 22744†), OSVDB (33797†) und Secunia (SA24337†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-35359. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.8VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.8
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Kevin Finisterre
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Virex 7.7
Timeline
20.02.2007 🔍27.02.2007 🔍
27.02.2007 🔍
27.02.2007 🔍
28.02.2007 🔍
28.02.2007 🔍
28.02.2007 🔍
28.02.2007 🔍
28.02.2007 🔍
02.03.2007 🔍
02.03.2007 🔍
25.05.2009 🔍
13.03.2015 🔍
29.03.2025 🔍
Quellen
Hersteller: mcafee.comAdvisory: knowledge.mcafee.com
Person: Kevin Finisterre
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-1227 (🔍)
GCVE (CVE): GCVE-0-2007-1227
GCVE (VulDB): GCVE-100-35360
X-Force: 32729
SecurityFocus: 22744 - McAfee VirusScan Virex Insecure File Creation and Scan Bypass Vulnerabilities
Secunia: 24337
OSVDB: 33797 - McAfee VirusScan for Mac (Virex) VShieldExclude.txt Symlink Arbitrary File Permission Modification
SecurityTracker: 1017707
Vulnerability Center: 22155 - McAfee VirusScan for mac <= 7.7 Local Arbitrary code Execution with Root Privileges Vulnerability, Medium
Vupen: ADV-2007-0777
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2015 12:16Aktualisierung: 29.03.2025 13:40
Anpassungen: 13.03.2015 12:16 (83), 04.09.2019 17:43 (1), 29.03.2025 13:40 (16)
Komplett: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.