IBM AIX 3.2/4.1 rpc.ypupdated privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
8.8$0-$5k0.00

Det var en kritiskt svag punkt som finns i IBM AIX 3.2/4.1 (Operating System). Som påverkar en okänd funktion av komponenten rpc.ypupdated. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Felet upptäcktes på 01/12/1995. Den svaga punkten är publicerad 12/12/1995 (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på patches.sgi.com. Denna svaga punkt är känd som CVE-1999-0208. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

före och inte bara efter det att Advisory har en exploit publicerats. Den exploit kan laddas ner från saintcorporation.com. Han deklarerade proof-of-concept. Minst 1441 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 31683 (Multiple Vendor NIS rpc.ypupdated YP Map Update Arbitrary Remote Command Execution), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (110) och Tenable (31683).

Påverkade

  • IBM AIX 3.2/4.1
  • SGI IRIX till 5.2

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 9.8
VulDB Meta Temp poäng: 8.8

VulDB Baspoäng: 9.8
VulDB Temp Betyg: 8.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 31683
Nessus namn: Multiple Vendor NIS rpc.ypupdated YP Map Update Arbitrary Remote Command Execution
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 80036
OpenVAS namn: strcat(|sleep , sleep, true > /dev/null
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ypupdated
Saint namn: rpc.ypupdated command injection vulnerability

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍
Snort ID: 591
Snort Message: PROTOCOL-RPC portmap ypupdated request TCP
Snort Klass: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Tidslinjeinfo

01/01/1992 🔍
19/12/1994 +1083 dagar 🔍
01/12/1995 +347 dagar 🔍
12/12/1995 +11 dagar 🔍
12/12/1995 +0 dagar 🔍
19/12/1995 +7 dagar 🔍
09/04/2004 +3033 dagar 🔍
28/03/2008 +1449 dagar 🔍
02/06/2008 +66 dagar 🔍
08/12/2008 +189 dagar 🔍
17/06/2014 +2017 dagar 🔍
21/08/2019 +1891 dagar 🔍

Källorinfo

Säljare: ibm.com

Rådgivande: patches.sgi.com
Status: Inte definierad

CVE: CVE-1999-0208 (🔍)
X-Force: 110
Vulnerability Center: 20164 - rpc.ypupdated cmd exec, High
SecurityFocus: 1749 - Multiple Vendor RPC.YPUpdated Command Execution Vulnerability
OSVDB: 11517 - Multiple Vendor NIS rpc.ypupdated YP Map Update Arbitrary Remote Command Execution

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 17/06/2014 16:46
Uppdaterad: 21/08/2019 16:18
Ändringar: 17/06/2014 16:46 (92), 21/08/2019 16:18 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!