مجال | 22/09/2003 12:19 | 28/01/2022 12:37 | 02/03/2022 08:10 |
---|
smss | Archiv | Archiv | Archiv |
vendor | ISS | ISS | ISS |
name | BlackICE PC Protection | BlackICE PC Protection | BlackICE PC Protection |
component | Update Encryption | Update Encryption | Update Handler |
risk | 1 | 1 | 1 |
simplicity | 80 | 80 | 80 |
popularity | 70 | 70 | 70 |
cvss2_vuldb_basescore | 4.6 | 4.6 | 2.6 |
cvss2_vuldb_tempscore | 4.6 | 4.6 | 2.6 |
cvss2_vuldb_av | N | N | N |
cvss2_vuldb_ac | H | H | H |
cvss3_meta_basescore | 5.0 | 5.0 | 3.7 |
cvss3_meta_tempscore | 5.0 | 5.0 | 3.7 |
cvss3_vuldb_basescore | 5.0 | 5.0 | 3.7 |
cvss3_vuldb_tempscore | 5.0 | 5.0 | 3.7 |
cvss3_vuldb_av | N | N | N |
cvss3_vuldb_ac | H | H | H |
cvss3_vuldb_ui | N | N | N |
cvss3_vuldb_s | U | U | U |
date | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) | 1064188800 (22/09/2003) |
url | https://www.scip.ch/publikationen/advisories/2003-02-iss_blackice_pc_protection_update_clear_text_submission/scip_advisory_2003-02-iss_blackice_pc_protection_update_clear_text_submission.txt | https://www.scip.ch/publikationen/advisories/2003-02-iss_blackice_pc_protection_update_clear_text_submission/scip_advisory_2003-02-iss_blackice_pc_protection_update_clear_text_submission.txt | https://www.scip.ch/publikationen/advisories/2003-02-iss_blackice_pc_protection_update_clear_text_submission/scip_advisory_2003-02-iss_blackice_pc_protection_update_clear_text_submission.txt |
person_name | Marc Ruef | Marc Ruef | Marc Ruef |
person_mail | maru@****.** | maru@****.** | maru@****.** |
person_website | https://www.scip.ch | https://www.scip.ch | https://www.scip.ch |
company_name | scip AG | scip AG | scip AG |
price_0day | $25k-$100k | $5k-$25k | $0-$5k |
name | Disable | Disable | Disable |
patch_url | http://update.networkice.com | http://update.networkice.com | http://update.networkice.com |
seealso | 296 | 296 | 296 |
title | ISS BlackICE PC Protection Update-Informationen im Klartext übertragen | ISS BlackICE PC Protection Update-Informationen im Klartext übertragen | ISS BlackICE PC Protection Update-Informationen im Klartext übertragen |
affected | ISS BlackICE PC Protection | ISS BlackICE PC Protection | ISS BlackICE PC Protection |
description | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Diese Daten können von einem Angreifer mittels Sniffer oder Überwachen von Proxy-Protokollen in Erfahrung gebracht und missbraucht werden. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen auf das Durchführen automatisierter Updates zu verzichten. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Diese Daten können von einem Angreifer mittels Sniffer oder Überwachen von Proxy-Protokollen in Erfahrung gebracht und missbraucht werden. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen auf das Durchführen automatisierter Updates zu verzichten. | Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Die Software verfügt über einen automatisierbaren Update-Mechanismus für die Signaturen und das Produkt ansich. Dafür wird eine HTTP-Verbindung über den TCP-Port 80 zum System http://update.networkice.com hergestellt. In dieser GET-Anfrage werden die grundsätzlichen Daten der Installation übertragen: Lizenznummer und installierte Software-Version. Diese Daten können von einem Angreifer mittels Sniffer oder Überwachen von Proxy-Protokollen in Erfahrung gebracht und missbraucht werden. Der technische Support von BlackICE PC Protection wurde am 22. September 2003 um 10:15 Uhr durch das Web-Formular auf die Designschwäche hingewiesen. Als Workaround wird empfohlen auf das Durchführen automatisierter Updates zu verzichten. |
expert | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Leider sind den Benutzern die Hände gebunden, um umfassende Gegenmassnahmen umzusetzen. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Leider sind den Benutzern die Hände gebunden, um umfassende Gegenmassnahmen umzusetzen. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. | ISS BlackICE PC Protection weist eine sehr simple Update-Funktionalität auf. Diese ist aus Sicherheitssicht fragwürdig, weil sensitive Informationen ohne Verschlüsselung übertragen werden. Leider sind den Benutzern die Hände gebunden, um umfassende Gegenmassnahmen umzusetzen. Es bleibt abzuwarten, wie ISS diese Schwachstelle einstufen und behandeln werden wird. |
location | Website | Website | Website |
cvss2_vuldb_e | ND | ND | ND |
cvss2_vuldb_rl | U | U | U |
cvss2_vuldb_rc | ND | ND | C |
cvss3_vuldb_e | X | X | X |
cvss3_vuldb_rl | U | U | U |
cvss3_vuldb_rc | X | X | C |
cvss2_vuldb_au | S | S | N |
cvss2_vuldb_ci | P | P | P |
cvss2_vuldb_ii | P | P | N |
cvss2_vuldb_ai | P | P | N |
cvss3_vuldb_pr | L | L | N |
cvss3_vuldb_c | L | L | L |
cvss3_vuldb_i | L | L | N |
cvss3_vuldb_a | L | L | N |
cve | | CVE-2003-5002 | CVE-2003-5002 |
cve_cna | | VulDB | VulDB |
responsible | | VulDB | VulDB |
eol | | 1 | 1 |
cwe | 0 | 0 | 319 (تشفير ضعيف) |