Oracle Solaris 10/11 Pluggable authentication module parse_user_name minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.5$0-$5k0.00

Det var en mycket kritiskt svag punkt som finns i Oracle Solaris 10/11 (Operating System). Som påverkar funktionen parse_user_name av komponenten Pluggable authentication module. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 20/10/2020 som Oracle Critical Patch Update Advisory - October 2020 (bekräftad). Den rådgivande finns tillgänglig för nedladdning på oracle.com. Denna svaga punkt behandlas som CVE-2020-14871. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av hackerfantastic i C och släpptes 3 Veckor efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade mycket funktionell.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

Screenshot

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 9.5

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: hackerfantastic
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍

Tidslinjeinfo

19/06/2020 🔍
20/10/2020 +123 dagar 🔍
20/10/2020 +0 dagar 🔍
21/10/2020 +1 dagar 🔍
03/11/2020 +12 dagar 🔍
20/04/2024 +1264 dagar 🔍

Källorinfo

Säljare: oracle.com

Rådgivande: Oracle Critical Patch Update Advisory - October 2020
Status: Bekräftad

CVE: CVE-2020-14871 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 21/10/2020 20:49
Uppdaterad: 20/04/2024 20:12
Ändringar: 21/10/2020 20:49 (40), 04/11/2020 07:41 (11), 04/11/2020 07:50 (2), 04/11/2020 08:13 (1), 04/11/2020 08:14 (4), 25/11/2020 11:54 (2), 25/11/2020 11:56 (8), 20/04/2024 20:12 (28)
Komplett: 🔍
Committer: misc

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!