VDB-1309 · CVE-2005-0469 · BID 12918

Sun Solaris 7 bis 10 Telnet Client env_opt_add() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Der Hersteller hat einen Pufferüberlauf im Telnet Client der Solaris Versionen 7 bis 10 bestätigt. Telnet ist ein client/server basiertes Protokoll zur Terminal-Emulation. Es gilt aufgrund mangelnder Sicherheitsmassnahmen als überholt und wurde vielerorts durch das kryptografisch geschützte SSH (Secure Shell) abgelöst. Die Schwachstelle besteht in der Funktion env_opt_add(), die bei der Verarbeitung übergrosser Netzwerk-Eingaben (mehr als 256 bytes) versagt. Ein Angreifer kann sodann beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Sun hat einen Patch für das Problem angekündigt. Zwischenzeitlich wird empfohlen, bei exponierten Systemen das Ausführen von telnet zu verhindern. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (19270) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1312, 1310, 1308 und 1313.

Für den Vulnerability Scanner Nessus wurde am 22.07.2005 ein Plugin mit der ID 19270 (Debian DSA-765-1 : heimdal - buffer overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38522 (Multiple Vendor Telnet Client Information Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

Obschon Telnet als veraltet gilt und sicherheitsbewusste Administratoren lieber auf SSH setzen, sind Telnet Clients nach wie vor auf den meisten netzwerkfähigen Betriebssystemen präsent. Dies macht den Angriff umso gefährlicher, denn eine Vielzahl der BSD-basierten Betriebssysteme kommen mit eben einem solch verwundbaren Telnet Client daher. Da sich über so manchen Webbrowser eine Telnet-Verbindung (z.B. Mittels IFRAME) automatisierte herstellen lassen, ist das Problem also durchauch ernstzunehmen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19270
Nessus Name: Debian DSA-765-1 : heimdal - buffer overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54444
OpenVAS Name: Debian Security Advisory DSA 765-1 (heimdal)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

18.02.2005 🔍
28.03.2005 +38 Tage 🔍
28.03.2005 +0 Tage 🔍
28.03.2005 +0 Tage 🔍
04.04.2005 +7 Tage 🔍
02.05.2005 +28 Tage 🔍
22.07.2005 +81 Tage 🔍
22.07.2005 +0 Tage 🔍
02.07.2019 +5093 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: idefense.com
Person: Gaël Delalleau
Firma: iDEFENSE
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-0469 (🔍)
OVAL: 🔍

SecurityFocus: 12918 - Multiple Vendor Telnet Client LINEMODE Sub-Options Remote Buffer Overflow Vulnerability
Secunia: 14754 - Sun Solaris Telnet Client Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 15094 - Multiple Telnet Client slc_add_reply function buffer overflow

Siehe auch: 🔍

Eintraginfo

Erstellt: 04.04.2005 10:29
Aktualisierung: 02.07.2019 06:29
Anpassungen: 04.04.2005 10:29 (88), 02.07.2019 06:29 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!