| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Canonical Ubuntu Linux bis 10.10 festgestellt. Es ist betroffen eine unbekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2011-3152 gehandelt. Es ist kein Exploit verfügbar.
Details
Es wurde eine Schwachstelle in Canonical Ubuntu Linux bis 10.10 (Operating System) ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code. Durch Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
DistUpgrade/DistUpgradeFetcherCore.py in Update Manager before 1:0.87.31.1, 1:0.134.x before 1:0.134.11.1, 1:0.142.x before 1:0.142.23.1, 1:0.150.x before 1:0.150.5.1, and 1:0.152.x before 1:0.152.25.5 on Ubuntu 8.04 through 11.10 does not verify the GPG signature before extracting an upgrade tarball, which allows man-in-the-middle attackers to (1) create or overwrite arbitrary files via a directory traversal attack using a crafted tar file, or (2) bypass authentication via a crafted meta-release file.Die Schwachstelle wurde am 27.04.2014 durch David Black (Website) publiziert. Das Advisory findet sich auf bugs.launchpad.net. Die Identifikation der Schwachstelle wird seit dem 16.08.2011 mit CVE-2011-3152 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 29.11.2011 ein Plugin mit der ID 56971 (Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10 : update-manager vulnerabilities (USN-1284-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195192 (Ubuntu Security Notification for Update Manager Vulnerabilities (USN-1284-1)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71494), Tenable (56971), SecurityFocus (BID 50833†), OSVDB (77642†) und Secunia (SA47024†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-69379. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 56971
Nessus Name: Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10 : update-manager vulnerabilities (USN-1284-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 840827
OpenVAS Name: Ubuntu Update for update-manager USN-1284-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
16.08.2011 🔍28.11.2011 🔍
28.11.2011 🔍
29.11.2011 🔍
29.11.2011 🔍
04.06.2013 🔍
27.04.2014 🔍
27.04.2014 🔍
25.03.2015 🔍
15.03.2022 🔍
Quellen
Advisory: USN-1284-1Person: David Black
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-3152 (🔍)
GCVE (CVE): GCVE-0-2011-3152
GCVE (VulDB): GCVE-100-69495
OVAL: 🔍
X-Force: 71494
SecurityFocus: 50833 - Ubuntu Update Manager GPG Signature Verification Security Bypass Vulnerability
Secunia: 47024 - Ubuntu update for update-manager, Less Critical
OSVDB: 77642
Vulnerability Center: 39822 - Ubuntu Update Manager Remote 8.04 LTS - 11.10 Security Bypass Vulnerability due to GPG Signature Verification Flaw, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 25.03.2015 16:45Aktualisierung: 15.03.2022 15:52
Anpassungen: 25.03.2015 16:45 (71), 01.05.2017 11:31 (7), 15.03.2022 15:46 (3), 15.03.2022 15:52 (1)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.