| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Sun Solaris wurde eine kritische Schwachstelle entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente in.telnetd. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Der mitgelieferte Telnet-Daemon kann durch einen Angreifer das System zu 100 % Auslastung treiben, was in einer Denial of Service-Attacke endet. Um das Risiko eines erfolgreichen Angriffs zu minimieren, so beschreibt das Advisory von Sun, sollte der Zugriff auf den Telnet-Dienst mittels Firewalling eingeschränkt werden. Sun hat ausserdem Patches herausgegeben, die man einspielen sollte. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Obschon Telnet als veraltet und unsicher gilt, befindet sich dieser Dienst noch vielerorts im Einsatz. Der Grund ist der, dass praktisch ein jedes Betriebssystem mit einem entsprechenden Client ausgeliefert wird, und nicht wie bei SSH zuerst ein solcher installiert und konfiguriert werden muss. Die Verbreitung von Sun Solaris trägt dazu bei, dass dieser Angriff für einige Leute interessant wird. Glücklicherweise kann er nicht für konstruktive Zwecke, zum Beispiel das Ausführen beliebigen Programmcodes, gebraucht werden. So oder so ist jedem Empfohlen auf Telnet zu verzichten und SSH einzusetzen.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: sunsolve.sun.com
Snort ID: 1430
Timeline
02.06.2003 🔍02.06.2003 🔍
25.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: http://www.sun.com
Firma: Sun Microsystems Inc.
Status: Nicht definiert
GCVE (VulDB): GCVE-100-88
Eintrag
Erstellt: 02.06.2003 02:00Aktualisierung: 25.06.2019 20:38
Anpassungen: 02.06.2003 02:00 (47), 25.06.2019 20:38 (2)
Komplett: 🔍
Cache ID: 216:F56:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.