Debian android-tools 4.1.1+git20120801-1 Temporary File Symlink /tmp/adb.log erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
Zusammenfassung
In Debian android-tools 4.1.1+git20120801-1 wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Datei /tmp/adb.log der Komponente Temporary File Symlink. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2012-5564 statt. Es steht kein Exploit zur Verfügung. Es empfiehlt sich, die vorgeschlagene Umgehung zu implementieren.
Details
In Debian android-tools 4.1.1+git20120801-1 wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei /tmp/adb.log der Komponente Temporary File Symlink. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-59. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
android-tools 4.1.1 in Android Debug Bridge (ADB) allows local users to overwrite arbitrary files via a symlink attack on /tmp/adb.log.Die Schwachstelle wurde am 21.09.2012 durch Christoph Biedl als 688280 in Form eines nicht definierten Changelog Entrys (Bugtraq) öffentlich gemacht. Bereitgestellt wird das Advisory unter bugs.debian.org. Die Veröffentlichung passierte hierbei in Koordination mit Debian. Die Verwundbarkeit wird seit dem 24.10.2012 als CVE-2012-5564 geführt. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Durch die Suche von inurl:tmp/adb.log können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 11.02.2013 ein Plugin mit der ID 64538 (Fedora 16 : android-tools-20130123git98d0789-1.fc16 (2013-1666)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Als bestmögliche Massnahme wird Workaround empfohlen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (64538), SecurityFocus (BID 56653†), OSVDB (87773†) und Vulnerability Center (SBV-38450†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.debian.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.8
VulDB Base Score: 5.9
VulDB Temp Score: 5.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 64538
Nessus Name: Fedora 16 : android-tools-20130123git98d0789-1.fc16 (2013-1666)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 865340
OpenVAS Name: Fedora Update for android-tools FEDORA-2013-1666
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: WorkaroundStatus: 🔍
0-Day Time: 🔍
Timeline
21.09.2012 🔍24.10.2012 🔍
23.11.2012 🔍
23.11.2012 🔍
24.11.2012 🔍
27.11.2012 🔍
11.02.2013 🔍
14.02.2013 🔍
17.02.2013 🔍
19.04.2021 🔍
Quellen
Hersteller: debian.orgAdvisory: 688280
Person: Christoph Biedl
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-5564 (🔍)
GCVE (CVE): GCVE-0-2012-5564
GCVE (VulDB): GCVE-100-7021
SecurityFocus: 56653
OSVDB: 87773
Vulnerability Center: 38450 - Android-tools and Android Debug Bridge Local Arbitrary File Write via a Symlink Attack, Low
Eintrag
Erstellt: 27.11.2012 14:07Aktualisierung: 19.04.2021 15:18
Anpassungen: 27.11.2012 14:07 (48), 24.04.2017 15:04 (28), 19.04.2021 15:18 (3)
Komplett: 🔍
Editor:
Cache ID: 216:5FC:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.