| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.09 |
Zusammenfassung
Eine Schwachstelle wurde in IBM AIX 4.3.3 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente rexecd. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-2388 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Das Betriebssystem AIX ist ein alteingesessenes Unix-Derivat, das von der Firma IBM entwickelt und vermarktet wird. Wie IBM in ihrem Advisory berichten, kann ein Angreifer über rexecd erweiterte Rechte auf dem System erlangen. Dies sei aber vom Typ der Authentisierung abhängig. Weitere Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Als Lösung wird das Einspielen des Patches APAR IY53507 empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15455), SecurityFocus (BID 9835†), OSVDB (4248†), Secunia (SA11085†) und Vulnerability Center (SBV-21250†) dokumentiert. Unter www-1.ibm.com werden zusätzliche Informationen bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Es muss aber damit zu rechnen sein, dass die bestehende Sicherheitslücke eine ernstzunehmende Gefahr für eine Umgebung darstellen kann.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.1
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: AIX 5.1
Patch: www-912.ibm.com
Timeline
01.09.1999 🔍09.03.2004 🔍
09.03.2004 🔍
09.03.2004 🔍
09.03.2004 🔍
15.03.2004 🔍
15.03.2004 🔍
15.03.2004 🔍
31.12.2004 🔍
16.08.2005 🔍
10.03.2009 🔍
27.06.2019 🔍
Quellen
Hersteller: ibm.comAdvisory: techsupport.services.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Nicht definiert
CVE: CVE-2004-2388 (🔍)
GCVE (CVE): GCVE-0-2004-2388
GCVE (VulDB): GCVE-100-560
X-Force: 15455 - IBM rexecd allows elevated privileges, High Risk
SecurityFocus: 9835 - IBM AIX Rexecd Privilege Escalation Vulnerability
Secunia: 11085 - AIX rexecd Privilege Escalation Vulnerability, Less Critical
OSVDB: 4248 - IBM AIX rexecd Privilege Escalation
Vulnerability Center: 21250 - IBM AIX 4.3.3 REXECD Vulnerability Allows Remote Attacker to Gain Elevated Privileges, Critical
Diverses: 🔍
Eintrag
Erstellt: 15.03.2004 13:54Aktualisierung: 27.06.2019 22:22
Anpassungen: 15.03.2004 13:54 (81), 27.06.2019 22:22 (4)
Komplett: 🔍
Cache ID: 216:BA9:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.