CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.7 | $0-$5k | 0.00 |
Podatność została odkryta w IBM AIX 6.1/7.1/7.2 (Operating System). Dotknięta jest nieznana funkcja w komponencie bellmail. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2016-12-15. Informacja o podatności została opublikowana w dniu upubliczniona 2016-12-15 jako bellmail_advisory.asc w formie potwierdzone security advisory (Website). Raport na temat podatności został udostępniony pod adresem aix.software.ibm.com. Podatność ta została oznaczona identyfikatorem CVE-2016-8972. Wykorzystywanie luki jest uważane za łatwe. Atak musi być przeprowadzony lokalnie. Pomyślna eksploitacja wymaga pojedynczego uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 95930 , który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (95930) i Exploit-DB (40950).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 8.0VulDB Wynik metatemperatury: 7.7
VulDB Wynik podstawowy: 7.8
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
Sprzedawca Wynik podstawowy (IBM): 8.4
Sprzedawca Vector (IBM): 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 95930
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: PoprawkaStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Oś czasu
2016-10-25 🔍2016-12-15 🔍
2016-12-15 🔍
2016-12-15 🔍
2016-12-15 🔍
2016-12-16 🔍
2016-12-16 🔍
2017-02-15 🔍
2022-10-12 🔍
Źródła
Sprzedawca: ibm.comRaport: bellmail_advisory.asc
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2016-8972 (🔍)
OVAL: 🔍
SecurityTracker: 1037480
SecurityFocus: 94979 - IBM AIX CVE-2016-8972 Local Privilege Escalation Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2016-12-16 16:39Aktualizacje: 2022-10-12 08:50
Zmiany: 2016-12-16 16:39 (80), 2019-07-09 14:14 (8), 2022-10-12 08:50 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.