KDE do 3.1.3 PAM Module pam_setcred privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.4$0-$5k0.00

Odkryto lukę w KDE. Podatnością dotknięta jest funkcja pam_setcred w komponencie PAM Module. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2003-09-16. Informacja o podatności została podana do publicznej wiadomości w dniu 2003-10-06 przez osobę/y blexim (Website). Raport na temat podatności został udostępniony pod adresem redhat.com. Podatność ta jest zwana CVE-2003-0690. Luka jest łatwo eksploitowalna. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 20 dni. Skaner podatności Nessus jest wyposażony w plugin ID 15280 (Debian DSA-443-1 : xfree86 - several vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 5 miesięcy po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (13203) i Tenable (15280).

Produktinfo

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.4

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 15280
Nessus Imię: Debian DSA-443-1 : xfree86 - several vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53672
OpenVAS Imię: Debian Security Advisory DSA 388-1 (kdebase)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Oś czasuinfo

2003-08-14 🔍
2003-08-30 +16 dni 🔍
2003-09-16 +17 dni 🔍
2003-09-16 +0 dni 🔍
2003-10-06 +20 dni 🔍
2003-10-06 +0 dni 🔍
2004-02-19 +136 dni 🔍
2004-09-29 +223 dni 🔍
2005-01-26 +119 dni 🔍
2014-08-14 +3487 dni 🔍
2019-05-29 +1749 dni 🔍

Źródłainfo

Raport: redhat.com
Badacz: blexim
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2003-0690 (🔍)
OVAL: 🔍

X-Force: 13203
Vulnerability Center: 6916 - KDE 3.1.3 Allows Gaining Root Privileges via pam_krb5 Module, Critical
SecurityFocus: 8514 - XFree86 Multiple Unspecified Integer Overflow Vulnerabilities
OSVDB: 4773 - KDE - KDM - PAM Module - PAM_SetCred - Privilege Escalation Vulnerability

Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-08-15 01:05
Aktualizacje: 2019-05-29 16:06
Zmiany: 2014-08-15 01:05 (76), 2019-05-29 16:06 (7)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!