Host RPC Portmapper Service escalada de privilegios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
6.8$0-$5k0.00

Resumeninformación

Se ha detectado una vulnerabilidad clasificada como crítica en Host. Se ve afectada una función desconocida del componente RPC Portmapper Service. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad está identificada como CVE-1999-0632. Asimismo, existe un exploit disponible. Se aconseja modificar los ajustes de configuración.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Host. Una función desconocida del componente RPC Portmapper Service es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 1999-01-01 de Secure Network (no está definido). La vulnerabilidad es identificada como CVE-1999-0632. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

Fue declarado como altamente funcional. Para el scanner Nessus se dispone de un plugin ID 20759 (RPC rpcbind Non-standard Port Assignment Filter Bypass), que puede ayudar a determinar la existencia del riesgo analizado.

Es posible mitigar el efecto del problema mediante el uso de .

La vulnerabilidad también está documentado en las bases de datos Tenable (20759), SecurityFocus (BID 205†) y Vulnerability Center (SBV-428†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Nombre

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.3
VulDB Puntuación meta temporal: 6.8

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.8
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Escalada de privilegios
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Altamente funcional

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 20759
Nessus Nombre: RPC rpcbind Non-standard Port Assignment Filter Bypass
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Config
Estado: 🔍

Hora de 0 días: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versión: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Línea de tiempoinformación

1997-06-04 🔍
1999-01-01 +576 días 🔍
1999-01-01 +0 días 🔍
1999-01-01 +0 días 🔍
2002-12-19 +1448 días 🔍
2007-05-25 +1618 días 🔍
2014-06-19 +2582 días 🔍
2026-04-18 +4321 días 🔍

Fuentesinformación

Organización: Secure Network
Estado: No está definido

CVE: CVE-1999-0632 (🔍)
GCVE (CVE): GCVE-0-1999-0632
GCVE (VulDB): GCVE-100-14396
SecurityFocus: 205 - Solaris rpcbind Listening on a Non-Standard Port Vulnerability
Vulnerability Center: 428 - CVE Id, Info

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinformación

Fecha de creación: 2014-06-20 01:29
Actualizado: 2026-04-18 02:56
Cambios: 2014-06-20 01:29 (65), 2019-05-06 18:12 (3), 2026-04-18 02:56 (20)
Completo: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!