๐ PuTTY bis Beta 0.67 putty.exe erweiterte Rechte
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
In PuTTY bis Beta 0.67 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Es geht um eine unbekannte Funktion der Bibliothek UxTheme.dll/ntmarta.dll der Datei putty.exe. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.07.2016 durch Sachin Wagh öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-6167 geführt. Sie ist leicht ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Ein Aktualisieren vermag dieses Problem zu lösen.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036236) dokumentiert.
CVSSv3
Base Score: 5.3 [?]Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:putty:putty:beta_0.0
- cpe:/a:putty:putty:beta_0.1
- cpe:/a:putty:putty:beta_0.2
- cpe:/a:putty:putty:beta_0.3
- cpe:/a:putty:putty:beta_0.4
- cpe:/a:putty:putty:beta_0.5
- cpe:/a:putty:putty:beta_0.6
- cpe:/a:putty:putty:beta_0.7
- cpe:/a:putty:putty:beta_0.8
- cpe:/a:putty:putty:beta_0.9
- cpe:/a:putty:putty:beta_0.10
- cpe:/a:putty:putty:beta_0.11
- cpe:/a:putty:putty:beta_0.12
- cpe:/a:putty:putty:beta_0.13
- cpe:/a:putty:putty:beta_0.14
- cpe:/a:putty:putty:beta_0.15
- cpe:/a:putty:putty:beta_0.16
- cpe:/a:putty:putty:beta_0.17
- cpe:/a:putty:putty:beta_0.18
- cpe:/a:putty:putty:beta_0.19
- cpe:/a:putty:putty:beta_0.20
- cpe:/a:putty:putty:beta_0.21
- cpe:/a:putty:putty:beta_0.22
- cpe:/a:putty:putty:beta_0.23
- cpe:/a:putty:putty:beta_0.24
- cpe:/a:putty:putty:beta_0.25
- cpe:/a:putty:putty:beta_0.26
- cpe:/a:putty:putty:beta_0.27
- cpe:/a:putty:putty:beta_0.28
- cpe:/a:putty:putty:beta_0.29
- cpe:/a:putty:putty:beta_0.30
- cpe:/a:putty:putty:beta_0.31
- cpe:/a:putty:putty:beta_0.32
- cpe:/a:putty:putty:beta_0.33
- cpe:/a:putty:putty:beta_0.34
- cpe:/a:putty:putty:beta_0.35
- cpe:/a:putty:putty:beta_0.36
- cpe:/a:putty:putty:beta_0.37
- cpe:/a:putty:putty:beta_0.38
- cpe:/a:putty:putty:beta_0.39
- cpe:/a:putty:putty:beta_0.40
- cpe:/a:putty:putty:beta_0.41
- cpe:/a:putty:putty:beta_0.42
- cpe:/a:putty:putty:beta_0.43
- cpe:/a:putty:putty:beta_0.44
- cpe:/a:putty:putty:beta_0.45
- cpe:/a:putty:putty:beta_0.46
- cpe:/a:putty:putty:beta_0.47
- cpe:/a:putty:putty:beta_0.48
- cpe:/a:putty:putty:beta_0.49
- cpe:/a:putty:putty:beta_0.50
- cpe:/a:putty:putty:beta_0.51
- cpe:/a:putty:putty:beta_0.52
- cpe:/a:putty:putty:beta_0.53
- cpe:/a:putty:putty:beta_0.54
- cpe:/a:putty:putty:beta_0.55
- cpe:/a:putty:putty:beta_0.56
- cpe:/a:putty:putty:beta_0.57
- cpe:/a:putty:putty:beta_0.58
- cpe:/a:putty:putty:beta_0.59
- cpe:/a:putty:putty:beta_0.60
- cpe:/a:putty:putty:beta_0.61
- cpe:/a:putty:putty:beta_0.62
- cpe:/a:putty:putty:beta_0.63
- cpe:/a:putty:putty:beta_0.64
- cpe:/a:putty:putty:beta_0.65
- cpe:/a:putty:putty:beta_0.66
- cpe:/a:putty:putty:beta_0.67
Exploiting
Klasse: Erweiterte RechteLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Timeline
07.07.2016 Advisory veröffentlicht07.07.2016 SecurityTracker Eintrag erstellt
08.07.2016 VulDB Eintrag erstellt
08.07.2016 VulDB Eintrag aktualisiert
Quellen
Person: Sachin WaghCVE: CVE-2016-6167 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036236 - PuTTY DLL Loading Error Lets Local Users Gain Elevated Privileges
Eintrag
Erstellt: 08.07.2016Eintrag: 73.2% komplett
...