| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Red Hat spacewalk-java 2.1.147-1 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Monitoring. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2010-2236 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Eine kritische Schwachstelle wurde in Red Hat spacewalk-java 2.1.147-1 (Programming Language Software) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente Monitoring. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The monitoring probe display in spacewalk-java before 2.1.148-1 and Red Hat Network (RHN) Satellite 4.0.0 through 4.2.0 and 5.1.0 through 5.3.0, and Proxy 5.3.0, allows remote authenticated users with permissions to administer monitoring probes to execute arbitrary code via unspecified vectors, related to backticks.Die Schwachstelle wurde am 15.04.2014 in Form eines bestätigten GIT Commits (GIT Repository) veröffentlicht. Auf git.fedorahosted.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.06.2010 als CVE-2010-2236 statt. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von git.fedorahosted.org bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA56952†) dokumentiert. Die Einträge VDB-66841, VDB-66381, VDB-66380 und VDB-69282 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: git.fedorahosted.org
Timeline
09.06.2010 🔍14.02.2014 🔍
15.04.2014 🔍
15.04.2014 🔍
25.03.2015 🔍
09.03.2019 🔍
Quellen
Hersteller: redhat.comAdvisory: git.fedorahosted.org
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-2236 (🔍)
GCVE (CVE): GCVE-0-2010-2236
GCVE (VulDB): GCVE-100-69362
Secunia: 56952 - SUSE update for Multiple Spacewalk Packages, Moderately Critical
Siehe auch: 🔍
Eintrag
Erstellt: 25.03.2015 16:45Aktualisierung: 09.03.2019 09:16
Anpassungen: 25.03.2015 16:45 (52), 09.03.2019 09:16 (4)
Komplett: 🔍
Cache ID: 216:F3F:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.