Novell GroupWise bis 6.5 Fix 2005-07-15 GWVW02??.INI Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Novell GroupWise WebAccess ist eine kommerzielle Lösung zur Anbindung von Groupware-Lösungen über das World Wide Web (WWW). Benutzer sehen sich in der Lage, bequem über ein Web-Interface auf ihre Groupware-Lösung zuzugreifen, Emails zu Schreiben und Kalender-Einträge einzusehen [http://webaccess.novell.com/]. Novell gibt in TID10098314 eine Pufferüberlauf-Schwachstelle in Novell GroupWise bis 6.5 Fix 2005-07-15 bekannt. Durch eine Manipulation der Dateien GWVW02??.INI könne so eine Denial of Service umgesetzt werden. Das Ändern der besagten Dateien erfordert im Normalfall administrative Privilegien. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Dem Fehler wurde mit einem Hotfix Rechnung getragen.
Abstürzende Applikationen können ein grosses Ärgernis sein, wie wir alle wissen. Es durchaus möglich, dass jemand diesen Pufferüberlauf und die daraus resultierende Denial of Service-Attacke für einen Jux im Büro missbraucht. Noch schlimmer ist jedoch die Ungewissheit, ob dank dieser Sicherheitslücke nicht beliebiger Programmcode ausgeführt werden kann.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: GroupWise 6.5
Patch: support.novell.com
Timeline
05.07.2005 🔍21.07.2005 🔍
24.07.2005 🔍
27.07.2005 🔍
27.07.2005 🔍
27.07.2005 🔍
02.08.2005 🔍
03.08.2005 🔍
03.07.2019 🔍
Quellen
Hersteller: novell.comAdvisory: support.novell.com
Person: Francisco Amato
Firma: Novell
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2346 (🔍)
SecurityTracker: 1014565
SecurityFocus: 14398 - Novell GroupWise Client Remote Buffer Overflow Vulnerability
Secunia: 16227 - GroupWise Client Buffer Overflow Vulnerability, Not Critical
OSVDB: 18298 - Novell GroupWise Client ofview File Parsing Overflow
Eintrag
Erstellt: 02.08.2005 11:40Aktualisierung: 03.07.2019 20:17
Anpassungen: 02.08.2005 11:40 (72), 03.07.2019 20:17 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.