GNU coreutils parse_datetime --date=TZ=123345 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in GNU coreutils gefunden. Betroffen hiervon ist die Funktion parse_datetime. Dank Manipulation des Arguments --date=TZ=123345 mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2014-9471 vorgenommen. Es existiert kein Exploit.

Detailsinfo

Eine kritische Schwachstelle wurde in GNU coreutils - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Dies betrifft die Funktion parse_datetime. Durch Manipulation des Arguments --date=TZ=123345 mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The parse_datetime function in GNU coreutils allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted date string, as demonstrated by the "--date=TZ="123"345" @1" string to the touch or date command.

Die Schwachstelle wurde am 16.01.2015 durch Bertrand Jacquin (Website) veröffentlicht. Auf ubuntu.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 03.01.2015 als CVE-2014-9471 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 31.03.2015 ein Plugin mit der ID 82454 (Mandriva Linux Security Advisory : coreutils (MDVSA-2015:179)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195801 (Ubuntu Security Notification for Coreutils Vulnerabilities (USN-2473-1)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98936), Tenable (82454), SecurityFocus (BID 71268†), Secunia (SA62226†) und Vulnerability Center (SBV-49992†) dokumentiert. Die Einträge VDB-68289 und VDB-51119 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 82454
Nessus Name: Mandriva Linux Security Advisory : coreutils (MDVSA-2015:179)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 841810
OpenVAS Name: Ubuntu Update for coreutils USN-2473-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

25.02.2014 🔍
25.02.2014 +0 Tage 🔍
03.01.2015 +312 Tage 🔍
15.01.2015 +12 Tage 🔍
16.01.2015 +1 Tage 🔍
16.01.2015 +0 Tage 🔍
27.03.2015 +70 Tage 🔍
31.03.2015 +4 Tage 🔍
10.05.2015 +40 Tage 🔍
11.04.2022 +2528 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: usn-2473-1
Person: Bertrand Jacquin
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2014-9471 (🔍)
GCVE (CVE): GCVE-0-2014-9471
GCVE (VulDB): GCVE-100-73682
X-Force: 98936
SecurityFocus: 71268 - GNU Coreutils 'parse_datetime()' Local Denial of Service Vulnerability
Secunia: 62226 - Ubuntu update for coreutils, Less Critical
Vulnerability Center: 49992 - GNU coreutils Remote DoS or Code Execution via a Crafted Date String, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 27.03.2015 14:56
Aktualisierung: 11.04.2022 11:58
Anpassungen: 27.03.2015 14:56 (65), 28.06.2017 06:23 (11), 11.04.2022 11:42 (3), 11.04.2022 11:50 (1), 11.04.2022 11:58 (1)
Komplett: 🔍
Cache ID: 216:308:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!