Data General DG-UX Fingerd Metacharacter élévation de privilèges
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme critique a été trouvée dans Data General DG-UX. Affecté est une fonction inconnue du composant Fingerd. La manipulation dans le cadre de Metacharacter mène à une vulnérabilité de classe élévation de privilèges. Cette vulnérabilité est référencée sous CVE-1999-0152. Aucun exploit n'est disponible. La meilleure solution suggérée pour atténuer le problème est d'appliquer le correctif au composant infecté.
Détails
Une vulnérabilité a été trouvé dans Data General DG-UX et classée critique. Affecté est une fonction inconnue du composant Fingerd. La manipulation dans le cadre de Metacharacter mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 11/08/1997 (non défini). Cette vulnérabilité a été nommée CVE-1999-0152. L'utilisation est simple. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.
Le scanner de vulnérabilités Nessus propose un module ID 10126 (in.fingerd Pipe Input Arbitrary Command Execution), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant un correctif il est possible d'éliminer le problème.
La vulnérabilité est aussi documentée dans les base de données X-Force (302), Tenable (10126) et Vulnerability Center (SBV-217†). Once again VulDB remains the best source for vulnerability data.
Produit
Fournisseur
Nom
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score méta-temporaire: 7.0
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 10126
Nessus Nom: in.fingerd Pipe Input Arbitrary Command Execution
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Snort ID: 327
Snort Message: PROTOCOL-FINGER remote command pipe execution attempt
Snort Classe: 🔍
Suricata ID: 2100327
Suricata Classe: 🔍
Suricata Message: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
Chronologie
11/08/1997 🔍11/08/1997 🔍
11/08/1997 🔍
22/06/1999 🔍
25/11/2002 🔍
18/06/2014 🔍
26/10/2025 🔍
Sources
Statut: ConfirméCVE: CVE-1999-0152 (🔍)
GCVE (CVE): GCVE-0-1999-0152
GCVE (VulDB): GCVE-100-13964
X-Force: 302
Vulnerability Center: 217 - DG/UX Finger Command Execution, High
Entrée
Créé: 18/06/2014 15:58Mise à jour: 26/10/2025 22:00
Changements: 18/06/2014 15:58 (66), 05/05/2019 16:25 (1), 26/10/2025 22:00 (20)
Complet: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.