| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in KDE SC ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion KGetMetalink::File::isValidNameAttr. Dank Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2011-1586 geführt. Es ist kein Exploit verfügbar.
Details
Eine kritische Schwachstelle wurde in KDE SC entdeckt. Davon betroffen ist die Funktion KGetMetalink::File::isValidNameAttr. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:
Directory traversal vulnerability in the KGetMetalink::File::isValidNameAttr function in ui/metalinkcreator/metalinker.cpp in KGet in KDE SC 4.6.2 and earlier allows remote attackers to create arbitrary files via a .. (dot dot) in the name attribute of a file element in a metalink file. NOTE: this vulnerability exists because of an incomplete fix for CVE-2010-1000.Die Schwachstelle wurde am 26.04.2011 (Website) veröffentlicht. Das Advisory kann von websvn.kde.org heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-1586 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.
Für den Vulnerability Scanner Nessus wurde am 13.06.2011 ein Plugin mit der ID 55072 (Ubuntu 9.10 / 10.04 LTS / 10.10 : kdenetwork vulnerability (USN-1114-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119182 (Red Hat Update for kdenetwork (RHSA-2011:0465)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (66826), Tenable (55072) und Vulnerability Center (SBV-31309†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Hersteller
Name
Version
- 2.2.0
- 3.5.10
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.80
- 4.1.85
- 4.1.96
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.2.4
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.3
- 4.3.4
- 4.3.5
- 4.4.0
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 4.4.5
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.6.0
- 4.6.1
- 4.6.2
Lizenz
Webseite
- Hersteller: https://kde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 55072
Nessus Name: Ubuntu 9.10 / 10.04 LTS / 10.10 : kdenetwork vulnerability (USN-1114-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 831386
OpenVAS Name: Mandriva Update for kdenetwork4 MDVSA-2011:081 (kdenetwork4)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
05.04.2011 🔍26.04.2011 🔍
26.04.2011 🔍
26.04.2011 🔍
04.05.2011 🔍
13.06.2011 🔍
23.03.2015 🔍
13.01.2025 🔍
Quellen
Hersteller: kde.orgAdvisory: USN-1114-1
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-1586 (🔍)
GCVE (CVE): GCVE-0-2011-1586
GCVE (VulDB): GCVE-100-57260
OVAL: 🔍
X-Force: 66826
SecurityFocus: 40141
Secunia: 44124
Vulnerability Center: 31309 - KDE SC 4.6.2 and Earlier KGet Remote Directory Traversal Vulnerability, Medium
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 13.01.2025 03:20
Anpassungen: 23.03.2015 16:50 (56), 22.03.2017 09:35 (7), 05.11.2021 09:31 (6), 05.11.2021 09:34 (1), 05.11.2021 09:37 (3), 13.01.2025 03:20 (18)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.