Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Debian fuse Package bis 2.9.3/2.9.5 /dev/cuse erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Debian fuse Package bis 2.9.3/2.9.5 /dev/cuse erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80666
Betroffen: Debian fuse Package bis 2.9.3/2.9.5
Veröffentlicht: 26.01.2016
Risiko: problematisch

Erstellt: 27.01.2016
Eintrag: 65.7% komplett

Beschreibung

Eine problematische Schwachstelle wurde in Debian fuse Package bis 2.9.3/2.9.5 ausgemacht. Es geht hierbei um eine unbekannte Funktion der Datei /dev/cuse. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An unspecified udev rule in the Debian fuse package in jessie before 2.9.3-15+deb8u2, in stretch before 2.9.5-1, and in sid before 2.9.5-1 sets world-writable permissions for the /dev/cuse character device, which allows local users to gain privileges via a character device in /dev, related to an ioctl.

Die Schwachstelle wurde am 26.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-1233 statt. Der Angriff muss lokal passieren. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Upgrade vermag dieses Problem zu beheben.

CVSS

Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $5k-$10k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

26.01.2016 | Advisory veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-1233 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 Debian fuse Package bis 2.9.3/2.9.5 /dev/cuse erweiterte Rechte


📈 85.67 Punkte

📌 Debian fuse Package bis 2.9.3/2.9.5 /dev/cuse erweiterte Rechte


📈 85.67 Punkte

📌 Red Hat Launches Fuse 7, Fuse Online for Better Cloud Integration


📈 32.94 Punkte

📌 FUSE up to 2.9.7 on SELinux /etc/fuse.conf allow_other access control


📈 32.94 Punkte

📌 Kalte Füße? So halten Sie Ihre Füße warm


📈 32.94 Punkte

📌 Security: Ausführen beliebiger Kommandos in Red Hat JBoss Fuse/A-MQ Fuse 6.3 R20 HF1 (Red Hat)


📈 32.94 Punkte

📌 Kalte Füße? So halten Sie Ihre Füße schön warm


📈 32.94 Punkte

📌 Kalte Füße? Mit diesen Hausschuhen bleiben Ihre Füße auch im Winter warm


📈 32.94 Punkte

📌 CVE-2015-1339 | Linux Kernel 4.2 CUSE Driver resource management (XFDB-111230 / linux-kernel-cve20151339-dos)


📈 30.73 Punkte

📌 Linux Kernel 4.2 CUSE Driver Memory Leak Denial of Service


📈 30.73 Punkte

📌 Linux Kernel 4.2 CUSE Driver Memory Leak Denial of Service


📈 30.73 Punkte

📌 FUSE bis 2.9.7/3.2.4 auf SELinux fusermount erweiterte Rechte


📈 30.47 Punkte

📌 Ubuntu Linux 14.04 LTS Kernel Package 3.16.0-28 /dev/zero erweiterte Rechte


📈 28.05 Punkte

📌 GNU glibc bis 2.19.18+deb8u3 auf Debian Linux debian/sysdeps/linux.mk pt_chown erweiterte Rechte


📈 27.98 Punkte

📌 GNU glibc bis 2.19.18+deb8u3 auf Debian Linux debian/sysdeps/linux.mk pt_chown erweiterte Rechte


📈 27.98 Punkte

📌 Tor tor_0.2.9.11-1~deb9u1 auf Debian AppArmor debian/tor.init erweiterte Rechte


📈 24.56 Punkte

📌 Linux Kernel up to 5.1-rc4 RAM fs/fuse/dev.c Request memory corruption


📈 24.14 Punkte

📌 uglify-js Package bis 2.4.23 auf Node.js Bypass erweiterte Rechte


📈 23.81 Punkte

📌 uglify-js Package bis 2.4.23 auf Node.js Bypass erweiterte Rechte


📈 23.81 Punkte

📌 ABB DataManagerPro bis 1.7.0 Package Handler erweiterte Rechte


📈 23.81 Punkte

📌 tar Package bis 1.x auf Node.js Symlink erweiterte Rechte


📈 23.81 Punkte

📌 ABB DataManagerPro bis 1.7.0 Package Handler erweiterte Rechte


📈 23.81 Punkte

📌 tar Package bis 1.x auf Node.js Symlink erweiterte Rechte


📈 23.81 Punkte

📌 Google Android bis 7.1.1 Package Manager erweiterte Rechte


📈 23.81 Punkte

📌 serialize-to-js Package bis 1.1.1 Access Restriction function() String erweiterte Rechte


📈 23.81 Punkte

📌 Open Ticket Request System bis 5.0.24/6.0.1 Admin Package Manager OPM File Code Execution erweiterte Rechte


📈 23.81 Punkte

📌 Linux: Difference Between /dev/tty, /dev/tty0, and /dev/console


📈 23.01 Punkte

📌 Linux Kernel bis 4.10.10 mm Subsystem /dev/mem erweiterte Rechte


📈 21.68 Punkte

📌 rsync bis 3.1.2/3.1.3-dev Access Restriction receiver.c read_ndx_and_attrs Filename erweiterte Rechte


📈 21.68 Punkte

📌 rsync bis 3.1.2/3.1.3-dev Daemon receiver.c recv_files Filename erweiterte Rechte


📈 21.68 Punkte

📌 Apache Tomcat bis 6.0.45/7.0.70/8.0.36 auf Debian erweiterte Rechte


📈 20.99 Punkte

📌 Apache Tomcat bis 6.0.45/7.0.70/8.0.36 auf Debian erweiterte Rechte


📈 20.99 Punkte

📌 Cron bis 3.0pl1-128 auf Debian/Ubuntu Postinst Maintainer Script Symlink erweiterte Rechte


📈 20.99 Punkte

📌 grml-debootstrap bis 0.53/0.68.0/0.77.x auf Debian cmdlineopts.clp erweiterte Rechte


📈 20.99 Punkte

matomo