Apport bis 2.17.0 Crash Reporter usr/share/apport/apport erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Apport bis 2.17.0 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei usr/share/apport/apport der Komponente Crash Reporter. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-1318 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine problematische Schwachstelle wurde in Apport bis 2.17.0 ausgemacht. Hierbei geht es um unbekannter Programmcode der Datei usr/share/apport/apport der Komponente Crash Reporter. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:
The crash reporting feature in Apport 2.13 through 2.17.x before 2.17.1 allows local users to gain privileges via a crafted usr/share/apport/apport file in a namespace (container).Die Schwachstelle wurde am 17.04.2015 durch Tavis Ormandy (Website) veröffentlicht. Auf launchpad.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 22.01.2015 als CVE-2015-1318 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Ein öffentlicher Exploit wurde durch Tavis Ormandy programmiert und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 15.04.2015 ein Plugin mit der ID 82792 (Ubuntu 14.04 LTS / 14.10 : apport vulnerability (USN-2569-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196071 (Ubuntu Security Notification for Apport Vulnerability (USN-2569-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 2.17.1 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (36746), Tenable (82792), SecurityFocus (BID 74160†), OSVDB (120803†) und Vulnerability Center (SBV-49967†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Tavis Ormandy
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 82792
Nessus Name: Ubuntu 14.04 LTS / 14.10 : apport vulnerability (USN-2569-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 841810
OpenVAS Name: Ubuntu Update for apport USN-2569-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Apport 2.17.1
Timeline
22.01.2015 🔍14.04.2015 🔍
14.04.2015 🔍
14.04.2015 🔍
15.04.2015 🔍
15.04.2015 🔍
17.04.2015 🔍
17.04.2015 🔍
18.04.2015 🔍
04.05.2015 🔍
03.11.2025 🔍
Quellen
Advisory: USN-2569-1Person: Tavis Ormandy
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-1318 (🔍)
GCVE (CVE): GCVE-0-2015-1318
GCVE (VulDB): GCVE-100-75014
SecurityFocus: 74160 - Apport CVE-2015-1318 Local Privilege Escalation Vulnerability
OSVDB: 120803
Vulnerability Center: 49967 - Apport 2.13 through 2.17.x before 2.17.1 Local Privilege Escalation via a Crafted File, High
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 18.04.2015 09:57Aktualisierung: 03.11.2025 21:56
Anpassungen: 18.04.2015 09:57 (58), 28.06.2017 06:20 (22), 09.05.2022 11:23 (3), 09.05.2022 11:30 (1), 09.06.2024 05:18 (15), 30.11.2024 19:38 (2), 03.11.2025 21:56 (1)
Komplett: 🔍
Cache ID: 216:5FB:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.