Es wurde eine problematische Schwachstelle in Shemes GrabIt bis 1.7.2 ßeta 4 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente NZB Date Parser. Durch das Manipulieren des Arguments date mit der Eingabe 1000000000000000
durch NZB File kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Das Problem wurde am 08.07.2010 von Marc Ruef durch scip AG als VulDB 4143 mittels Bulletin (Website) publiziert. Das Advisory findet sich auf scip.ch. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller.
Die Identifikation der Schwachstelle wird mit CVE-2010-10001 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1499 bezeichnet.
Er wird als proof-of-concept gehandelt. Unter vuldb.com wird der Exploit zum Download angeboten. Vor einer Veröffentlichung handelte es sich 138 Tage um eine Zero-Day Schwachstelle. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt.
Eine neue Version kann von shemes.com bezogen werden. Das Problem kann durch den Einsatz von SABnzbd als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Umsteigen auf ein Alternativprodukt empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.
Unter anderem wird der Fehler auch in in anderen Verwundbarkeitsdatenbanken dokumentiert: SecurityFocus (BID 41505).