CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Une vulnérabilité classée critique a été trouvée dans Sun Solaris 10 (Operating System). Affecté par cette vulnérabilité est une fonction inconnue du composant NFS. A cause de la manipulation du paramètre netgroups
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 14/12/2007 avec Sun (Website) (confirmé). La notice d'information est disponible en téléchargement sur sunsolve.sun.com Cette vulnérabilité est identifiée comme CVE-2007-6413. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 1047 jours. Le scanner de vulnérabilités Nessus propose un module ID 29721 (Solaris 10 (x86) : 127954-06), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur sunsolve.sun.com. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
La vulnérabilité est aussi documentée dans les base de données X-Force (39033) et Tenable (29721).
Produit
Taper
Fournisseur
Nom
Version
Licence
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.4VulDB Score de méta-température: 6.4
VulDB Note de base: 7.4
VulDB Note temporaire: 6.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 29721
Nessus Nom: Solaris 10 (x86) : 127954-06
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: UpgradeStatut: 🔍
Heure 0 jour: 🔍
Patch: sunsolve.sun.com
Chronologie
31/01/2005 🔍13/12/2007 🔍
13/12/2007 🔍
14/12/2007 🔍
14/12/2007 🔍
14/12/2007 🔍
14/12/2007 🔍
16/12/2007 🔍
17/12/2007 🔍
17/12/2007 🔍
17/12/2007 🔍
18/12/2007 🔍
16/03/2021 🔍
Sources
Fournisseur: oracle.comBulletin: sunsolve.sun.com⛔
Organisation: Sun
Statut: Confirmé
CVE: CVE-2007-6413 (🔍)
IAVM: 🔍
X-Force: 39033 - Sun Solaris NFS unauthorized access, Medium Risk
SecurityTracker: 1019102 - Solaris NFS Kernel Bug Lets Remote Authenticated Users Gain Privileged Access in Certain Cases
Vulnerability Center: 17099 - Sun Solaris 10 NFS Servers Allow Remote Root Users Outside the Netgroups to Access Shared Files, Critical
SecurityFocus: 26872 - Sun Solaris NFS 'netgroups' Security Bypass Vulnerability
Secunia: 28096 - Sun Solaris 10 NFS Security Bypass Vulnerability, Moderately Critical
OSVDB: 40829 - Solaris NFS netgroups Bypass NFS Request Local Privilege Escalation
Vupen: ADV-2007-4218
Entrée
Établi: 18/12/2007 17:25Mise à jour: 16/03/2021 09:59
Changements: 18/12/2007 17:25 (86), 09/01/2017 17:41 (11), 16/03/2021 09:59 (3)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.