VDB-3538 · CVE-2007-6680 · BID 27177

IBM AIX Trusted Execution Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in IBM AIX 6.1 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Trusted Execution. Die Manipulation führt zu einer unbekannten Schwachstelle. Diese Schwachstelle trägt die Bezeichnung CVE-2007-6680. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

AIX (Advanced Interactive eXecutive) ist ein UNIX-Betriebssystem der Firma IBM und für den Einsatz in hochperformanten Serversystemen bzw. in Workstations ausgerichtet. Wie IBM in einem Advisory berichtet, existiert im Release 6.x ein Fehler, wonach der Funktion trustchk_block_write() ein falscher Parameter übergeben wird, wodurch vertrauenswürdige (trusted) Dateien modifiziert werden können. Weitere Informationen sind nicht bekannt. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 27177†), OSVDB (40412†), Secunia (SA28257†) und SecurityTracker (ID 1019158†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

IBM hält sich, wie auch in der Vergangenheit so oft, sehr zurück mit Informationen zu dieser Schwachstelle. Bekannst ist lediglich, dass sie offenbar durch einen simplen Programmierfehler entstand und entsprechend durch den veröffentlichten Patch geschlossen werden kann und sollte.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: www-1.ibm.com

Timelineinfo

07.01.2008 🔍
07.01.2008 +0 Tage 🔍
07.01.2008 +0 Tage 🔍
07.01.2008 +0 Tage 🔍
10.01.2008 +2 Tage 🔍
10.01.2008 +0 Tage 🔍
21.01.2008 +11 Tage 🔍
23.04.2018 +3745 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: www-1.ibm.com
Firma: IBM
Status: Bestätigt

CVE: CVE-2007-6680 (🔍)
GCVE (CVE): GCVE-0-2007-6680
GCVE (VulDB): GCVE-100-3538
SecurityFocus: 27177 - IBM AIX Trusted Execution Unspecified Vulnerability
Secunia: 28257 - IBM AIX Trusted Execution Vulnerability, Moderately Critical
OSVDB: 40412 - IBM AIX Trusted Execution trustchk_block_write Function Local Privilege Escalation
SecurityTracker: 1019158
Vupen: ADV-2008-0060

Eintraginfo

Erstellt: 21.01.2008 15:07
Aktualisierung: 23.04.2018 17:55
Anpassungen: 21.01.2008 15:07 (66), 23.04.2018 17:55 (6)
Komplett: 🔍
Cache ID: 216:D03:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!