1. Reverse Engineering >
  2. Exploits >
  3. Blueman bis 2.0.2 Network.py EnableNetwork dhcp_handler erweiterte Rechte

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Blueman bis 2.0.2 Network.py EnableNetwork dhcp_handler erweiterte Rechte


Exploits vom | Direktlink: scip.ch Nachrichten Bewertung

Allgemein

scipID: 80154
Betroffen: Blueman bis 2.0.2
Veröffentlicht: 08.01.2016
Risiko: problematisch

Erstellt: 10.01.2016
Aktualisiert: 11.01.2016
Eintrag: 66.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Blueman bis 2.0.2 entdeckt. Betroffen hiervon ist die Funktion EnableNetwork der Datei plugins/mechanism/Network.py. Durch Manipulieren des Arguments dhcp_handler mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The EnableNetwork method in the Network class in plugins/mechanism/Network.py in Blueman before 2.0.3 allows local users to gain privileges via the dhcp_handler argument.

Die Schwachstelle wurde am 08.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2015-8612 geführt. Der Angriff hat dabei lokal zu erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 2.0.3 vermag dieses Problem zu beheben.

CVSS

Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Blueman 2.0.3

Timeline

08.01.2016 | Advisory veröffentlicht
10.01.2016 | VulDB Eintrag erstellt
11.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-8612 (mitre.org) (nvd.nist.org) (cvedetails.com)

...

Externe Webseite mit kompletten Inhalt öffnen



http://www.scip.ch/?vuldb.80154

Team Security Social Media

Kommentiere zu Blueman bis 2.0.2 Network.py EnableNetwork dhcp_handler erweiterte Rechte






➤ Weitere Beiträge von Team Security | IT Sicherheit

  • Blueman bis 2.0.2 Network.py EnableNetwork dhcp_handler erweiterte Rechte

    vom 442.71 Punkte ic_school_black_18dp
    Allgemein scipID: 80154 Betroffen: Blueman bis 2.0.2 Veröffentlicht: 08.01.2016 Risiko: problematisch Erstellt: 10.01.2016 Aktualisiert: 11.01.2016 Eintrag: 66.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Blueman bis
  • Blueman bis 2.0.2 Network.py EnableNetwork dhcp_handler erweiterte Rechte

    vom 442.71 Punkte ic_school_black_18dp
    Allgemein scipID: 80154 Betroffen: Blueman bis 2.0.2 Veröffentlicht: 08.01.2016 Risiko: problematisch Erstellt: 10.01.2016 Aktualisiert: 11.01.2016 Eintrag: 66.8% komplett Beschreibung Es wurde eine problematische Schwachstelle in Blueman bis
  • TA18-106A: Russian State-Sponsored Cyber Actors Targeting Network Infrastructure Devices

    vom 242.86 Punkte ic_school_black_18dp
    Original release date: April 16, 2018Systems Affected Generic Routing Encapsulation (GRE) Enabled DevicesCisco Smart Install (SMI) Enabled DevicesSimple Network Management Protocol (SNMP) Enabled Network DevicesOverview This joint Technical Alert (TA) is the result of analy
  • Malcolm - A Powerful, Easily Deployable Network Traffic Analysis Tool Suite For Full Packet Capture Artifacts (PCAP Files) And Zeek Logs

    vom 182.8 Punkte ic_school_black_18dp
    Malcolm is a powerful network traffic analysis tool suite designed with the following goals in mind: Easy to use – Malcolm accepts network traffic data in the form of full packet capture (PCAP) files and Zeek (formerly Bro) logs. These artifacts can be
  • TA18-276B: Advanced Persistent Threat Activity Exploiting Managed Service Providers

    vom 148.85 Punkte ic_school_black_18dp
    Original release date: October 3, 2018Systems Affected Network Systems Overview The National Cybersecurity and Communications Integration Center (NCCIC) is aware of ongoing APT actor activity attempting to infiltrate the networks of global managed serv
  • Tango down report of OP China ELF DDoS'er

    vom 143.63 Punkte ic_school_black_18dp
    This report is credited to the team work between MMD, CERT and fellow researchers involved. Tango OP Announcement: We are releasing the take-down (Tango OP) project information of our current on-going operation against the ELF DDoS malware, the threat
  • Tango down report of OP China ELF DDoS'er

    vom 143.63 Punkte ic_school_black_18dp
    This report is credited to the team work between MMD, CERT and fellow researchers involved. Tango OP Announcement: We are releasing the take-down (Tango OP) project information of our current on-going operation against the ELF DDoS malware, the threat
  • Connecting your App to a Wi-Fi Device

    vom 142.78 Punkte ic_school_black_18dp
    Posted by Rich Hyndman, Android Developer Advocate With the growth of the Internet of Things, connecting Android applications to Wi-Fi enabled devices is becoming more and more common. Whether you’re building an app for a remote viewfinder, to set
  • Connecting your App to a Wi-Fi Device

    vom 142.78 Punkte ic_school_black_18dp
    Posted by Rich Hyndman, Android Developer Advocate With the growth of the Internet of Things, connecting Android applications to Wi-Fi enabled devices is becoming more and more common. Whether you’re building an app for a remote viewfinder, to set
  • AA18-284A: Publicly Available Tools Seen in Cyber Incidents Worldwide

    vom 135.79 Punkte ic_school_black_18dp
    Original release date: October 11, 2018Summary This report is a collaborative research effort by the cyber security authorities of five nations: Australia, Canada, New Zealand, the United Kingdom, and the United States.[1][2][3][4][5] In it we highlight the use of five publicly
  • TA17-117A: Intrusions Affecting Multiple Victims Across Multiple Sectors

    vom 130.57 Punkte ic_school_black_18dp
    Original release date: April 27, 2017 | Last revised: May 14, 2017Systems Affected Networked Systems Overview The National Cybersecurity and Communications Integration Center (NCCIC) has become aware of an emerging sophisticated campaign, occurri
  • TA18-074A: Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors

    vom 112.29 Punkte ic_school_black_18dp
    Original release date: March 15, 2018Systems Affected Domain ControllersFile ServersEmail ServersOverview This joint Technical Alert (TA) is the result of analytic efforts between the Department of Homeland Security (DHS) and the Federal Bu