Kwetsbaarheid CVE-2015-6564

Use-after-free Vulnerability In The Mm_answer_pam_free_ctx Function In Monitor.c In Sshd In OpenSSH Before 7.0 On Non-OpenBSD Platforms Might Allow Local Users To Gain Privileges By Leveraging Control Of The Sshd Uid To Send An Unexpectedly Early MONITOR_REQ_PAM_FREE_CTX Request.

Algemeen

CVE
CVE-2015-6564
Leverancier(s) betrokken
- Openbsd
Omschrijving
Use-after-free Vulnerability In The Mm_answer_pam_free_ctx Function In Monitor.c In Sshd In OpenSSH Before 7.0 On Non-OpenBSD Platforms Might Allow Local Users To Gain Privileges By Leveraging Control Of The Sshd Uid To Send An Unexpectedly Early MONITOR_REQ_PAM_FREE_CTX Request.
Publicatie
Zondag, 23 Augustus 2015
Gewijzigd
Vrijdag, 5 Januari 2018 07:23
Ernst
Gemiddeld

Score

Score
6.9
    - Basis
6.9
    - Impact
10.0
    - Misbruik
3.4

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:M/Au:N/C:C/I:C/A:C)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
openbsd openssh 6.9

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE