GNU coreutils parse_datetime --date=TZ=123345 erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in GNU coreutils gefunden. Betroffen hiervon ist die Funktion parse_datetime. Dank Manipulation des Arguments --date=TZ=123345 mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2014-9471 vorgenommen. Es existiert kein Exploit.
Details
Eine kritische Schwachstelle wurde in GNU coreutils - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Dies betrifft die Funktion parse_datetime. Durch Manipulation des Arguments --date=TZ=123345 mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The parse_datetime function in GNU coreutils allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted date string, as demonstrated by the "--date=TZ="123"345" @1" string to the touch or date command.Die Schwachstelle wurde am 16.01.2015 durch Bertrand Jacquin (Website) veröffentlicht. Auf ubuntu.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 03.01.2015 als CVE-2014-9471 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 31.03.2015 ein Plugin mit der ID 82454 (Mandriva Linux Security Advisory : coreutils (MDVSA-2015:179)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195801 (Ubuntu Security Notification for Coreutils Vulnerabilities (USN-2473-1)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98936), Tenable (82454), SecurityFocus (BID 71268†), Secunia (SA62226†) und Vulnerability Center (SBV-49992†) dokumentiert. Die Einträge VDB-68289 und VDB-51119 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 82454
Nessus Name: Mandriva Linux Security Advisory : coreutils (MDVSA-2015:179)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 841810
OpenVAS Name: Ubuntu Update for coreutils USN-2473-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
25.02.2014 🔍25.02.2014 🔍
03.01.2015 🔍
15.01.2015 🔍
16.01.2015 🔍
16.01.2015 🔍
27.03.2015 🔍
31.03.2015 🔍
10.05.2015 🔍
11.04.2022 🔍
Quellen
Hersteller: gnu.orgAdvisory: usn-2473-1
Person: Bertrand Jacquin
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2014-9471 (🔍)
GCVE (CVE): GCVE-0-2014-9471
GCVE (VulDB): GCVE-100-73682
X-Force: 98936
SecurityFocus: 71268 - GNU Coreutils 'parse_datetime()' Local Denial of Service Vulnerability
Secunia: 62226 - Ubuntu update for coreutils, Less Critical
Vulnerability Center: 49992 - GNU coreutils Remote DoS or Code Execution via a Crafted Date String, High
Siehe auch: 🔍
Eintrag
Erstellt: 27.03.2015 14:56Aktualisierung: 11.04.2022 11:58
Anpassungen: 27.03.2015 14:56 (65), 28.06.2017 06:23 (11), 11.04.2022 11:42 (3), 11.04.2022 11:50 (1), 11.04.2022 11:58 (1)
Komplett: 🔍
Cache ID: 216:308:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.