CVE-2002-0265 : Détail

CVE-2002-0265

0.21%V4
Local
2002-06-25
02h00 +00:00
2002-05-09
07h00 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Sawmill for Solaris 6.2.14 and earlier creates the AdminPassword file with world-writable permissions, which allows local users to gain privileges by modifying the file.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 4.6 AV:L/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21288

Date de publication : 2002-02-10 23h00 +00:00
Auteur : darky0da
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/4077/info Sawmill is commercial log analysis software. It runs on most Unix and Linux variants, Microsoft Windows NT/2000 operating systems and MacOS. Sawmill creates the file AdminPassword with insecure default permissions on Solaris platforms. AdminPassword is created with world readable/writeable permissions, regardless of the password_file_permissions setting in the DefaultConfig file. The password_file_permissions in DefaultConfig are set to 600 by default, indicating that the AdminPassword file should only be readable/writeable by the owner of the file. A local attacker may exploit this condition to overwrite the AdminPassword file with attacker-supplied values. This effectively allows the attacker to gain unauthorized access to restricted Sawmill pages. Reports suggest that this issue only affects versions of Sawmill running on the Solaris operating system. It has not been confirmed whether versions on other operating systems are affected by this vulnerability. rm AdminPassword; echo mypasswd | perl -p -e 'chomp' | md5sum | sed 's/ -//' | perl -p -e 'chomp' > AdminPassword

Products Mentioned

Configuraton 0

Sawmill>>Sawmill >> Version 6.2

Sawmill>>Sawmill >> Version 6.2.1

Sawmill>>Sawmill >> Version 6.2.2

Sawmill>>Sawmill >> Version 6.2.3

Sawmill>>Sawmill >> Version 6.2.4

Sawmill>>Sawmill >> Version 6.2.5

Sawmill>>Sawmill >> Version 6.2.6

Sawmill>>Sawmill >> Version 6.2.7

Sawmill>>Sawmill >> Version 6.2.8

Sawmill>>Sawmill >> Version 6.2.8a

Sawmill>>Sawmill >> Version 6.2.9

Sawmill>>Sawmill >> Version 6.2.10

Sawmill>>Sawmill >> Version 6.2.11

Sawmill>>Sawmill >> Version 6.2.12

Sawmill>>Sawmill >> Version 6.2.13

Sawmill>>Sawmill >> Version 6.2.14

Références

http://www.securityfocus.com/bid/4077
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=bugtraq&m=101346206921270&w=2
Tags : mailing-list, x_refsource_BUGTRAQ