IBM AIX 5.1/5.2/5.3 bos.net.tcp.client elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
8.2$0-$5k0.00

Une vulnérabilité a été trouvé dans IBM AIX 5.1/5.2/5.3 (Operating System) et classée critique. Affecté par ce problème est la fonction bos.net.tcp.client. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

Le bug a été découvert sur 18/08/2006. La vulnerabilité a été publié en 18/08/2006 par Thomas Pollet avec IBM (Website) (confirmé). La notice d'information est disponible en téléchargement sur www-1.ibm.com Cette vulnérabilité a été nommée CVE-2006-4254. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. L'accés au réseau local est requis pour cette attaque. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé par Thomas Pollet et a été publié 2 ans après la notice d'information. L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme fonctionnel. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1935 jours.

En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur aix.software.ibm.com.

La vulnérabilité est aussi documentée dans les base de données X-Force (28482) et Exploit-DB (4612).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 8.8
VulDB Score de méta-température: 8.2

VulDB Note de base: 8.8
VulDB Note temporaire: 8.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Localement: Non
Remote: Partiellement

Disponibilité: 🔍
Accéder: Publique
Statut: Fonctionnel
Auteur: Thomas Pollet
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Patch
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Patch: aix.software.ibm.com

Chronologieinfo

01/05/2001 🔍
17/08/2006 +1934 jours 🔍
17/08/2006 +0 jours 🔍
18/08/2006 +1 jours 🔍
18/08/2006 +0 jours 🔍
18/08/2006 +0 jours 🔍
18/08/2006 +0 jours 🔍
18/08/2006 +0 jours 🔍
21/08/2006 +2 jours 🔍
21/08/2006 +0 jours 🔍
21/08/2006 +0 jours 🔍
07/11/2007 +443 jours 🔍
07/11/2007 +0 jours 🔍
03/03/2009 +482 jours 🔍
28/08/2019 +3830 jours 🔍

Sourcesinfo

Fournisseur: ibm.com

Bulletin: www-1.ibm.com
Chercheur: Thomas Pollet
Organisation: IBM
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2006-4254 (🔍)
X-Force: 28482 - IBM AIX setlocale() privilege escalation, High Risk
SecurityTracker: 1016712
Vulnerability Center: 21154 - IBM AIX 5.1 - 5.3 Setlocale Local Privilege Escalation Vulnerability via Setuid or Setgid, High
SecurityFocus: 19578 - IBM AIX Setlocale Function Local Privilege Escalation Vulnerability
Secunia: 21541 - AIX setlocale Privilege Escalation Vulnerability, Less Critical
OSVDB: 27996 - IBM AIX setlocale() Function Unspecified Local Privilege Escalation
Vupen: ADV-2006-3327

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 21/08/2006 11:13
Mise à jour: 28/08/2019 20:53
Changements: 21/08/2006 11:13 (80), 28/08/2019 20:53 (18)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!