Gentoo Linux эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Gentoo Linux. Она была классифицирована как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2008-1078. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Уязвимость была найдена в Gentoo Linux. Она была классифицирована как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-59. Ошибка была обнаружена 15.02.2008. Данная уязвимость была опубликована 28.02.2008 исследователем Tavis Ormandy (Веб-сайт). Консультация доступна для загрузки на redhat.com.

Эта уязвимость была названа CVE-2008-1078. Назначение CVE произошло 28.02.2008. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 13 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 31956. Это относится к семейству Gentoo Local Security Checks. Этот плагин выполняется в контексте типа l. Он полагается на порт 0.

Рекомендуется обновить затронутый компонент. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 28044), X-Force (40939), Secunia (SA29144), Vulnerability Center (SBV-18211) и Tenable (31956).

ПродуктИнформация

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.0

VulDB Базовый балл: 8.4
VulDB Временная оценка: 8.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 31956
Nessus Имя: GLSA-200804-09 : am-utils: Insecure temporary file creation
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 63130
OpenVAS Имя: Fedora Core 9 FEDORA-2008-10755 (am-utils)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

15.02.2008 🔍
15.02.2008 +0 дни 🔍
28.02.2008 +13 дни 🔍
28.02.2008 +0 дни 🔍
28.02.2008 +0 дни 🔍
28.02.2008 +0 дни 🔍
10.04.2008 +42 дни 🔍
17.04.2008 +7 дни 🔍
21.04.2008 +4 дни 🔍
16.03.2015 +2520 дни 🔍
08.08.2019 +1606 дни 🔍

ИсточникиИнформация

Консультация: redhat.com
Исследователь: Tavis Ormandy
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2008-1078 (🔍)
GCVE (CVE): GCVE-0-2008-1078
GCVE (VulDB): GCVE-100-41283
X-Force: 40939
SecurityFocus: 28044 - am-utils 'expn' Insecure Temporary File Creation Vulnerability
Secunia: 29144
OSVDB: 43039 - am-utils - 'expn' - Insecure Temporary File Creation Issue
Vulnerability Center: 18211 - am-utils Symlink Attack via expn Temporary Files, Critical

ВходИнформация

Создано: 16.03.2015 13:43
Обновлено: 08.08.2019 16:45
Изменения: 16.03.2015 13:43 (70), 08.08.2019 16:45 (8)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!