Debian android-tools 4.1.1+git20120801-1 Temporary File Symlink /tmp/adb.log erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Zusammenfassunginfo

In Debian android-tools 4.1.1+git20120801-1 wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Datei /tmp/adb.log der Komponente Temporary File Symlink. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2012-5564 statt. Es steht kein Exploit zur Verfügung. Es empfiehlt sich, die vorgeschlagene Umgehung zu implementieren.

Detailsinfo

In Debian android-tools 4.1.1+git20120801-1 wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei /tmp/adb.log der Komponente Temporary File Symlink. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-59. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

android-tools 4.1.1 in Android Debug Bridge (ADB) allows local users to overwrite arbitrary files via a symlink attack on /tmp/adb.log.

Die Schwachstelle wurde am 21.09.2012 durch Christoph Biedl als 688280 in Form eines nicht definierten Changelog Entrys (Bugtraq) öffentlich gemacht. Bereitgestellt wird das Advisory unter bugs.debian.org. Die Veröffentlichung passierte hierbei in Koordination mit Debian. Die Verwundbarkeit wird seit dem 24.10.2012 als CVE-2012-5564 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Durch die Suche von inurl:tmp/adb.log können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 11.02.2013 ein Plugin mit der ID 64538 (Fedora 16 : android-tools-20130123git98d0789-1.fc16 (2013-1666)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Als bestmögliche Massnahme wird Workaround empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (64538), SecurityFocus (BID 56653†), OSVDB (87773†) und Vulnerability Center (SBV-38450†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 5.9
VulDB Temp Score: 5.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64538
Nessus Name: Fedora 16 : android-tools-20130123git98d0789-1.fc16 (2013-1666)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 865340
OpenVAS Name: Fedora Update for android-tools FEDORA-2013-1666
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Workaround
Status: 🔍

0-Day Time: 🔍

Timelineinfo

21.09.2012 🔍
24.10.2012 +33 Tage 🔍
23.11.2012 +30 Tage 🔍
23.11.2012 +0 Tage 🔍
24.11.2012 +1 Tage 🔍
27.11.2012 +3 Tage 🔍
11.02.2013 +76 Tage 🔍
14.02.2013 +3 Tage 🔍
17.02.2013 +3 Tage 🔍
19.04.2021 +2983 Tage 🔍

Quelleninfo

Hersteller: debian.org

Advisory: 688280
Person: Christoph Biedl
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-5564 (🔍)
GCVE (CVE): GCVE-0-2012-5564
GCVE (VulDB): GCVE-100-7021
SecurityFocus: 56653
OSVDB: 87773
Vulnerability Center: 38450 - Android-tools and Android Debug Bridge Local Arbitrary File Write via a Symlink Attack, Low

Eintraginfo

Erstellt: 27.11.2012 14:07
Aktualisierung: 19.04.2021 15:18
Anpassungen: 27.11.2012 14:07 (48), 24.04.2017 15:04 (28), 19.04.2021 15:18 (3)
Komplett: 🔍
Editor:
Cache ID: 216:5FC:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!