Novell eDirectory bis 8.7.3 IR4 für Windows iMonitor Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Novell eDirectory ist eine bekannte kommerzielle Lösung für Identity Management in grossen Umgebungen. Peter Winter-Smith entdeckte eine Pufferüberlauf-Schwachstelle in der Komponente iMonitor. Ein Angreifer kann in den Versionen bis 8.7.3 IR4 für Windows beliebigen Programmcode ausführen lassen. Es sind keine Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde durch Novell mit einem Patch adressiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21794), Tenable (19428) und Exploit-DB (1152) dokumentiert. Die Einträge 2248 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 12.08.2005 ein Plugin mit der ID 19428 (Novell eDirectory Server iMonitor Multiple Remote Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Sollten Ihre Systeme verwundbar sein, sollten Sie schnellstmöglich auf eine aktuelle Software-Version updaten.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19428
Nessus Name: Novell eDirectory Server iMonitor Multiple Remote Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/edirectory_imonitor_bo
Saint Name: Novell eDirectory iMonitor buffer overflow

MetaSploit ID: edirectory_imonitor.rb
MetaSploit Name: eDirectory 8.7.3 iMonitor Remote Stack Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: support.novell.com

Snort ID: 4127
Snort Message: EXPLOIT Novell eDirectory Server iMonitor overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

11.08.2005 🔍
12.08.2005 +1 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
12.08.2005 +0 Tage 🔍
15.08.2005 +2 Tage 🔍
16.08.2005 +1 Tage 🔍
31.07.2019 +5097 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: support.novell.com
Person: Peter Winter-Smith
Firma: NGSSoftware
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-2551 (🔍)
X-Force: 21794
SecurityTracker: 1014661
Vulnerability Center: 8920 - Buffer Overflow in Novell eDirectory iMonitor 8.7.3 Enables Code Execution, Medium
SecurityFocus: 14548 - Novell eDirectory Server iMonitor Buffer Overflow Vulnerability
Secunia: 16393 - Novell eDirectory iMonitor Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 18703 - Novell eDirectory iMonitor on Windows dhost.exe Unspecified Remote Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.08.2005 10:19
Aktualisierung: 31.07.2019 14:31
Anpassungen: 15.08.2005 10:19 (111), 31.07.2019 14:31 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!