Oracle Solaris 10/11 Pluggable authentication module parse_user_name minneskorruption
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.5 | $0-$5k | 0.00 |
Det var en mycket kritiskt svag punkt som finns i Oracle Solaris 10/11 (Operating System). Som påverkar funktionen parse_user_name
av komponenten Pluggable authentication module. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Den svaga punkten är publicerad 20/10/2020 som Oracle Critical Patch Update Advisory - October 2020 (bekräftad). Den rådgivande finns tillgänglig för nedladdning på oracle.com. Denna svaga punkt behandlas som CVE-2020-14871. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av hackerfantastic i C och släpptes 3 Veckor efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade mycket funktionell.
En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
Screenshot
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 9.5
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: hackerfantastic
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Tidslinje
19/06/2020 🔍20/10/2020 🔍
20/10/2020 🔍
21/10/2020 🔍
03/11/2020 🔍
20/04/2024 🔍
Källor
Säljare: oracle.comRådgivande: Oracle Critical Patch Update Advisory - October 2020
Status: Bekräftad
CVE: CVE-2020-14871 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 21/10/2020 20:49Uppdaterad: 20/04/2024 20:12
Ändringar: 21/10/2020 20:49 (40), 04/11/2020 07:41 (11), 04/11/2020 07:50 (2), 04/11/2020 08:13 (1), 04/11/2020 08:14 (4), 25/11/2020 11:54 (2), 25/11/2020 11:56 (8), 20/04/2024 20:12 (28)
Komplett: 🔍
Committer: misc
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.