GNU gnash 0.8.8 tmp/gnash-configure-errors.$ эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как GNU gnash 0.8.8. Поражена неизвестная функция. Осуществление манипуляции над аргументом tmp/gnash-configure-errors.$ приводит к эскалация привилегий. Эта уязвимость продается как CVE-2010-4337. Эксплойт отсутствует.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как GNU gnash 0.8.8. Поражена неизвестная функция. Осуществление манипуляции над аргументом tmp/gnash-configure-errors.$ приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-59. Информация о слабости была опубликована 29.11.2010 автором Jakub Wilk (Веб-сайт). Консультация доступна по адресу debian.org.
Эта уязвимость продается как CVE-2010-4337. CVE был назначен 30.11.2010. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 52706 (Fedora 15 : gnash-0.8.9-0.1.20110312git.fc15 (2011-3261)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Он использует порт 0.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 45102), Secunia (SA42416), Vulnerability Center (SBV-30592) и Tenable (52706).
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.1
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 52706
Nessus Имя: Fedora 15 : gnash-0.8.9-0.1.20110312git.fc15 (2011-3261)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 71240
OpenVAS Имя: Debian Security Advisory DSA 2435-1 (gnash)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
29.11.2010 🔍29.11.2010 🔍
29.11.2010 🔍
30.11.2010 🔍
30.11.2010 🔍
30.11.2010 🔍
14.01.2011 🔍
18.03.2011 🔍
20.03.2011 🔍
19.03.2015 🔍
12.10.2021 🔍
Источники
Поставщик: gnu.orgКонсультация: dsa-2435
Исследователь: Jakub Wilk
Статус: Не определено
CVE: CVE-2010-4337 (🔍)
GCVE (CVE): GCVE-0-2010-4337
GCVE (VulDB): GCVE-100-56089
OVAL: 🔍
SecurityFocus: 45102 - Gnash Insecure Temporary File Creation Vulnerability
Secunia: 42416 - GNU Gnash Insecure Temporary Files Security Issue, Not Critical
OSVDB: 69533 - GNU Gnash Configure Script Temporary File Symlink Arbitrary File Overwrite
Vulnerability Center: 30592 - gnash 0.8.8 Configure Script Allows to Overwrite Arbitrary Files via a Local Symlink Attack, Low
Вход
Создано: 19.03.2015 23:27Обновлено: 12.10.2021 13:00
Изменения: 19.03.2015 23:27 (61), 19.03.2017 13:33 (14), 12.10.2021 12:44 (3), 12.10.2021 12:52 (1), 12.10.2021 13:00 (1)
Завершенный: 🔍
Cache ID: 216:87F:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.