Sun Solaris 2.5.1/2.6/7.0/8.0/9.0 Wall Daemon rpc.walld autenticazione debole

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
3.8$0-$5k0.00

In Sun Solaris 2.5.1/2.6/7.0/8.0/9.0 (Operating System) è stata rilevato un punto critico di livello problematico. É interessato una funzione sconosciuta del file rpc.walld del componente Wall Daemon. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Gli effetti sono noti per la integrità.

Data di scoperta del problema 03/01/2003. La vulnerabilità è stata pubblicata in data 03/01/2003 con un advisory (CERT.org) (confermato). L'advisory è scaricabile da kb.cert.org. CVE-2003-1071 è identificato come punto debole. L'utilità è conosciuta come semplice. L'attacco necessita di essere iniziato localmente. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato in ANSI C. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database X-Force (11608).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 4.0
VulDB Punteggio Meta Temp: 3.8

VulDB Punteggio di base: 4.0
VulDB Punteggio temporaneo: 3.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Autenticazione debole
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

03/01/2003 🔍
03/01/2003 +0 giorni 🔍
03/01/2003 +0 giorni 🔍
03/01/2003 +0 giorni 🔍
03/01/2003 +0 giorni 🔍
03/01/2003 +0 giorni 🔍
08/02/2005 +767 giorni 🔍
15/02/2009 +1468 giorni 🔍
07/08/2014 +1999 giorni 🔍
27/08/2019 +1846 giorni 🔍

Fontiinfo

Fornitore: oracle.com

Advisory: kb.cert.org
Stato: Confermato

CVE: CVE-2003-1071 (🔍)
X-Force: 11608
SecurityTracker: 1005882
Vulnerability Center: 20844 - Sun Solaris 2.6 through 9 Local Wall Spoofed Message Vulnerability, Low
SecurityFocus: 6509 - Sun Solaris Wall Spoofed Message Origin Vulnerability
Secunia: 7825
OSVDB: 15141 - Sun Solaris /usr/sbin/wall command message spoofing

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 07/08/2014 14:54
Aggiornamenti: 27/08/2019 09:57
I cambiamenti: 07/08/2014 14:54 (65), 27/08/2019 09:57 (8)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!