FreeBSD/NetBSD/OpenBSD libutil pw_error Format String

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
7.6$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en FreeBSD, NetBSD y OpenBSD (Operating System). La función pw_error del archivo libutil es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase format string. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2000-10-04. La vulnerabilidad fue publicada el 2000-10-04 por FIRST de OpenBSD Team (Website) (confirmado). El advisory puede ser descargado de openbsd.org. La vulnerabilidad es identificada como CVE-2000-0993. Se considera fácil de explotar. El ataque sólo se debe hacer local. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por caddis y publicado 4 meses después del anuncio. El exploit puede ser descargado de securiteam.com. Fue declarado como proof-of-concept.

Una actualización elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (5339) y Exploit-DB (243).

Productoinfo

Escribe

Nombre

Licencia

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 8.4
VulDB Meta puntuación temporal: 7.6

VulDB Puntuación base: 8.4
VulDB Puntuación temporal: 7.6
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninfo

Clase: Format String
CWE: CWE-134 / CWE-119
ATT&CK: Desconocido

Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Autor: caddis
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Exploit-DB: 🔍

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Upgrade
Estado: 🔍

Hora de 0 días: 🔍
Aprovechar el tiempo de retraso: 🔍

Línea de tiempoinfo

2000-10-04 🔍
2000-10-04 +0 días 🔍
2000-10-04 +0 días 🔍
2000-10-04 +0 días 🔍
2000-12-19 +76 días 🔍
2001-01-12 +24 días 🔍
2001-01-12 +0 días 🔍
2003-02-21 +770 días 🔍
2009-02-02 +2172 días 🔍
2014-07-02 +1976 días 🔍
2019-08-26 +1881 días 🔍

Fuentesinfo

Producto: freebsd.org

Advisory: openbsd.org
Investigador: FIRST
Organización: OpenBSD Team
Estado: Confirmado

CVE: CVE-2000-0993 (🔍)
X-Force: 5339 - BSD systems libutil format string
Vulnerability Center: 20697 - Multiple BSD Systems pw_error Function Local Root Privileges via a Malformed Password, High
SecurityFocus: 1744 - Multiple Vendor BSD libutil pw_error() Format String Vulnerability
OSVDB: 1587 - Multiple BSD libutil pw_error() Format String Privilege Escalation

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinfo

Fecha de creación: 2014-07-02 11:24
Actualizaciones: 2019-08-26 12:00
Cambios: 2014-07-02 11:24 (73), 2019-08-26 12:00 (1)
Completo: 🔍

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!