VDB-76893 · CVE-2015-4932 · BID 76106

IBM Tivoli Storage Manager Fastback bis 6.1.12.0 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Es wurde eine Schwachstelle in IBM Tivoli Storage Manager Fastback bis 6.1.12.0 (Backup Software) ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Stack-based buffer overflow in the server in IBM Tivoli Storage Manager FastBack 6.1 before 6.1.12.1 allows remote attackers to execute arbitrary code via a crafted packet, a different vulnerability than CVE-2015-4931, CVE-2015-4933, CVE-2015-4934, and CVE-2015-4935.

Die Schwachstelle wurde am 03.08.2015 von Zero Day Initiative (Website) publiziert. Bereitgestellt wird das Advisory unter www-01.ibm.com. Die Identifikation der Schwachstelle wird seit dem 24.06.2015 mit CVE-2015-4932 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 85254 (IBM Tivoli Storage Manager FastBack 6.1.x < 6.1.12.1 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family General zugeordnet.

Ein Aktualisieren auf die Version 6.1.12.1 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19934 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (85254) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 85254
Nessus Name: IBM Tivoli Storage Manager FastBack 6.1.x < 6.1.12.1 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Tivoli Storage Manager Fastback 6.1.12.1
TippingPoint: 🔍

Timelineinfo

24.06.2015 🔍
28.07.2015 +34 Tage 🔍
28.07.2015 +0 Tage 🔍
03.08.2015 +6 Tage 🔍
03.08.2015 +0 Tage 🔍
04.08.2015 +1 Tage 🔍
30.08.2015 +26 Tage 🔍
07.06.2022 +2473 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: www-01.ibm.com
Firma: Zero Day Initiative
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2015-4932 (🔍)
Vulnerability Center: 52358 - IBM Tivoli Storage Manager FastBack 6.1 before 6.1.12.1 Remote Code Execution - CVE-2015-4932, Critical
SecurityFocus: 76106 - IBM Tivoli Storage Manager FastBack CVE-2015-4932 Stack Buffer Overflow Vulnerability

Eintraginfo

Erstellt: 04.08.2015 18:22
Aktualisierung: 07.06.2022 11:00
Anpassungen: 04.08.2015 18:22 (55), 14.11.2017 08:04 (12), 07.06.2022 11:00 (3)
Komplett: 🔍
Cache ID: 3:0C4:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!