Devscripts Devel Team devscripts bis 2.10.18.0 erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Devscripts Devel Team devscripts bis 2.10.18.0 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2012-2242 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Devscripts Devel Team devscripts bis 2.10.18.0 gefunden. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
scripts/dget.pl in devscripts before 2.10.73 allows remote attackers to execute arbitrary commands via a crafted (1) .dsc or (2) .changes file, related to "arguments to external commands" that are not properly escaped, a different vulnerability than CVE-2012-2240.Die Schwachstelle wurde am 30.09.2012 durch Raphael Geissert (Website) publik gemacht. Auf ubuntu.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 16.04.2012 unter CVE-2012-2242 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62113 (Debian DSA-2549-1 : devscripts - multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.
Ein Upgrade auf die Version 2.10.18.1 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78976), Tenable (62113), SecurityFocus (BID 55564†), Secunia (SA50600†) und Vulnerability Center (SBV-39729†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-62491, VDB-62489 und VDB-62488. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
- 2.10.0
- 2.10.1
- 2.10.2
- 2.10.3
- 2.10.4
- 2.10.5
- 2.10.6
- 2.10.7
- 2.10.8
- 2.10.9
- 2.10.10
- 2.10.11
- 2.10.12
- 2.10.13
- 2.10.14
- 2.10.15
- 2.10.16
- 2.10.17
- 2.10.18.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 62113
Nessus Name: Debian DSA-2549-1 : devscripts - multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 72207
OpenVAS Name: Debian Security Advisory DSA 2549-1 (devscripts)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: devscripts 2.10.18.1
Timeline
16.04.2012 🔍14.09.2012 🔍
17.09.2012 🔍
17.09.2012 🔍
30.09.2012 🔍
30.09.2012 🔍
28.05.2013 🔍
24.03.2015 🔍
14.12.2021 🔍
Quellen
Advisory: DSA-2549Person: Raphael Geissert
Status: Nicht definiert
CVE: CVE-2012-2242 (🔍)
GCVE (CVE): GCVE-0-2012-2242
GCVE (VulDB): GCVE-100-62490
OVAL: 🔍
X-Force: 78976
SecurityFocus: 55564 - Debian devscripts Multiple Arbitrary File Deletion and Arbitrary Code Execution Vulnerabilities
Secunia: 50600 - Debian update for devscripts, Less Critical
Vulnerability Center: 39729 - Devscripts <2.10.73 'scripts/dget.pl\x27 Allows Remote Command Execution via a Crafted File, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2015 12:22Aktualisierung: 14.12.2021 14:40
Anpassungen: 24.03.2015 12:22 (66), 30.04.2017 12:51 (7), 14.12.2021 14:36 (3), 14.12.2021 14:40 (2)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.