CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
7.6 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como crítica ha sido encontrada en FreeBSD, NetBSD y OpenBSD (Operating System). La función pw_error
del archivo libutil es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase format string. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
El error fue descubierto el 2000-10-04. La vulnerabilidad fue publicada el 2000-10-04 por FIRST de OpenBSD Team (Website) (confirmado). El advisory puede ser descargado de openbsd.org. La vulnerabilidad es identificada como CVE-2000-0993. Se considera fácil de explotar. El ataque sólo se debe hacer local. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por caddis y publicado 4 meses después del anuncio. El exploit puede ser descargado de securiteam.com. Fue declarado como proof-of-concept.
Una actualización elimina esta vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (5339) y Exploit-DB (243).
Producto
Escribe
Nombre
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 8.4VulDB Meta puntuación temporal: 7.6
VulDB Puntuación base: 8.4
VulDB Puntuación temporal: 7.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Format StringCWE: CWE-134 / CWE-119
ATT&CK: Desconocido
Local: Sí
Remoto: No
Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Autor: caddis
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Exploit-DB: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: UpgradeEstado: 🔍
Hora de 0 días: 🔍
Aprovechar el tiempo de retraso: 🔍
Línea de tiempo
2000-10-04 🔍2000-10-04 🔍
2000-10-04 🔍
2000-10-04 🔍
2000-12-19 🔍
2001-01-12 🔍
2001-01-12 🔍
2003-02-21 🔍
2009-02-02 🔍
2014-07-02 🔍
2019-08-26 🔍
Fuentes
Producto: freebsd.orgAdvisory: openbsd.org
Investigador: FIRST
Organización: OpenBSD Team
Estado: Confirmado
CVE: CVE-2000-0993 (🔍)
X-Force: 5339 - BSD systems libutil format string
Vulnerability Center: 20697 - Multiple BSD Systems pw_error Function Local Root Privileges via a Malformed Password, High
SecurityFocus: 1744 - Multiple Vendor BSD libutil pw_error() Format String Vulnerability
OSVDB: 1587 - Multiple BSD libutil pw_error() Format String Privilege Escalation
scip Labs: https://www.scip.ch/en/?labs.20161013
Artículo
Fecha de creación: 2014-07-02 11:24Actualizaciones: 2019-08-26 12:00
Cambios: 2014-07-02 11:24 (73), 2019-08-26 12:00 (1)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.