Red Hat Enterprise Linux glibc-2.5-49.el5_5.6 ORIGIN elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans Red Hat Enterprise Linux glibc-2.5-49.el5_5.6 (Operating System). Affecté par ce problème est une fonction inconnue. La manipulation du paramètre ORIGIN
avec une valeur d'entrée inconnue mène à une vulnérabilité de classe local privilege escalation.
La vulnerabilité a été publié en 08/04/2011 par Simon Berry-Byrne avec le numéro d'identification Bug 667974 avec bug report (Bugzilla) (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est connue comme CVE-2011-0536. L'attaque doit être locale. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.
Un exploit a été developpé en ANSI C. L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 55440 (SuSE9 Security Update : glibc (YOU Patch Number 12775)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans la base de données Tenable (55440).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 8.4VulDB Score de méta-température: 7.9
VulDB Note de base: 8.4
VulDB Note temporaire: 7.9
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-426
ATT&CK: T1574
Localement: Oui
Remote: Non
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 55440
Nessus Nom: SuSE9 Security Update : glibc (YOU Patch Number 12775)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 880538
OpenVAS Nom: CentOS Update for glibc CESA-2011:0412 centos5 i386
OpenVAS Document: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Patch: 96611391ad8823ba58405325d78cefeae5cdf699
Chronologie
20/01/2011 🔍25/02/2011 🔍
08/04/2011 🔍
08/04/2011 🔍
08/04/2011 🔍
12/04/2011 🔍
28/06/2011 🔍
20/03/2015 🔍
21/10/2021 🔍
Sources
Fournisseur: redhat.comBulletin: Bug 667974
Chercheur: Simon Berry-Byrne
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2011-0536 (🔍)
OVAL: 🔍
IAVM: 🔍
Vulnerability Center: 31006 - GNU C Library Multiple Untrusted Search Path Vulnerabilities Allow Local Privilege Escalation, Medium
SecurityFocus: 46563 - GNU glibc 'fnmatch()' Function Stack Corruption Vulnerability
Secunia: 43830
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 20/03/2015 16:16Mise à jour: 21/10/2021 20:08
Changements: 20/03/2015 16:16 (67), 21/03/2017 10:03 (12), 21/10/2021 19:53 (7), 21/10/2021 20:01 (2), 21/10/2021 20:08 (1)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.