Automatic Bug Reporting Tool librpm elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Automatic Bug Reporting Tool (Reporting Software) et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue du composant librpm. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
Le bug a été découvert sur 15/04/2015. La vulnerabilité a été publié en 26/06/2017 par Andy (oss-sec) (non défini). La notice d'information est disponible en téléchargement sur openwall.com Cette vulnérabilité a été nommée CVE-2015-3315. Un accés local est requis pour cette attaque. Une seule session d'authentification est nécéssaire pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 61 jours. Le scanner de vulnérabilités Nessus propose un module ID 84197 (CentOS 7 : abrt (CESA-2015:1083)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (84197) et Exploit-DB (44097).
Produit
Taper
Nom
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score de méta-température: 6.4
VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.8
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Hautement fonctionnel
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 84197
Nessus Nom: CentOS 7 : abrt (CESA-2015:1083)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 80056
OpenVAS Nom: Oracle Linux Local Check: ELSA-2015-1210
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
MetaSploit ID: abrt_raceabrt_priv_esc.rb
MetaSploit Nom: ABRT raceabrt Privilege Escalation
MetaSploit Document: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Patch: github.com
Chronologie
15/04/2015 🔍16/04/2015 🔍
10/06/2015 🔍
15/06/2015 🔍
16/06/2015 🔍
26/06/2017 🔍
26/06/2017 🔍
27/06/2017 🔍
09/12/2022 🔍
Sources
Bulletin: RHSA-2015:1083Chercheur: Tavis Oramandy (Andy)
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2015-3315 (🔍)
SecurityFocus: 75117 - abrt CVE-2015-3315 Multiple Local Privilege Escalation Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 27/06/2017 02:49Mise à jour: 09/12/2022 09:42
Changements: 27/06/2017 02:49 (72), 20/10/2019 16:14 (13), 29/12/2020 18:34 (2), 09/12/2022 09:33 (4), 09/12/2022 09:38 (1), 09/12/2022 09:42 (1)
Compléter: 🔍
Cache ID: 13:F5F:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.