IBM AIX 4.3.3 rexecd Authentisierung erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.09

Zusammenfassunginfo

Eine Schwachstelle wurde in IBM AIX 4.3.3 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente rexecd. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-2388 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Das Betriebssystem AIX ist ein alteingesessenes Unix-Derivat, das von der Firma IBM entwickelt und vermarktet wird. Wie IBM in ihrem Advisory berichten, kann ein Angreifer über rexecd erweiterte Rechte auf dem System erlangen. Dies sei aber vom Typ der Authentisierung abhängig. Weitere Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Als Lösung wird das Einspielen des Patches APAR IY53507 empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15455), SecurityFocus (BID 9835†), OSVDB (4248†), Secunia (SA11085†) und Vulnerability Center (SBV-21250†) dokumentiert. Unter www-1.ibm.com werden zusätzliche Informationen bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Es muss aber damit zu rechnen sein, dass die bestehende Sicherheitslücke eine ernstzunehmende Gefahr für eine Umgebung darstellen kann.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.1
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Upgrade: AIX 5.1
Patch: www-912.ibm.com

Timelineinfo

01.09.1999 🔍
09.03.2004 +1651 Tage 🔍
09.03.2004 +0 Tage 🔍
09.03.2004 +0 Tage 🔍
09.03.2004 +0 Tage 🔍
15.03.2004 +6 Tage 🔍
15.03.2004 +0 Tage 🔍
15.03.2004 +0 Tage 🔍
31.12.2004 +290 Tage 🔍
16.08.2005 +228 Tage 🔍
10.03.2009 +1302 Tage 🔍
27.06.2019 +3761 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: techsupport.services.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Nicht definiert

CVE: CVE-2004-2388 (🔍)
GCVE (CVE): GCVE-0-2004-2388
GCVE (VulDB): GCVE-100-560
X-Force: 15455 - IBM rexecd allows elevated privileges, High Risk
SecurityFocus: 9835 - IBM AIX Rexecd Privilege Escalation Vulnerability
Secunia: 11085 - AIX rexecd Privilege Escalation Vulnerability, Less Critical
OSVDB: 4248 - IBM AIX rexecd Privilege Escalation
Vulnerability Center: 21250 - IBM AIX 4.3.3 REXECD Vulnerability Allows Remote Attacker to Gain Elevated Privileges, Critical

Diverses: 🔍

Eintraginfo

Erstellt: 15.03.2004 13:54
Aktualisierung: 27.06.2019 22:22
Anpassungen: 15.03.2004 13:54 (81), 27.06.2019 22:22 (4)
Komplett: 🔍
Cache ID: 216:BA9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!