McAfee WebShield 4.x SMTP Content-Filter umgehen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.2$0-$5k0.00

McAfee WebShield ist in der Lage SMTP-Verkehr nach Viren und Würmern zu durchsuchen, diese entsprechend zu kennzeichnen und zu entfernen. Paul Kurczaba meldete, dass virenverseuchte Dateien den Filter umgehen können. Dies ist dann der Fall, wenn zwei virenverseuchte Attachments an einem Mail den Filter passieren. Sodann wird die erste Datei korrekt entfernt. Die zweite bleibt hingegen unangetastet. Ist im zweiten Attachment der gleiche Virus wie im ersten enthalten, ist der Fehler jedoch nicht gegeben. Momentan ist keine Lösung bekannt, weshalb der Einsatz eines alternativen oder zusätzlichen Produkts geraten wird. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (14989) dokumentiert.

Fehler wie diese sind traurig, denn sie zeugen von einer fehlerhaften Entwicklung sondergleichen. Eine Schwachstelle wie diese untergräbt die gesamte Sicherheit einer solchen Lösung. Umso wichtiger ist es in einer verwundbaren Umgebung ein alternatives oder zusätzliches Produkt auf der Client-Seite einzusetzen, um in einer Übergangsphase den erforderlichen Schutz gewährleisten zu können.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 2.3
VulDB Meta Temp Score: 2.2

VulDB Base Score: 2.3
VulDB Temp Score: 2.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: mcafee.com

Snort ID: 2278
Snort Message: SERVER-WEBAPP client negative Content-Length attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

21.07.2003 🔍
21.07.2003 +0 Tage 🔍
22.01.2004 +185 Tage 🔍
22.01.2004 +0 Tage 🔍
29.01.2004 +7 Tage 🔍
17.02.2004 +18 Tage 🔍
09.09.2004 +205 Tage 🔍
07.06.2017 +4654 Tage 🔍

Quelleninfo

Hersteller: mcafee.com

Advisory: secunia.com
Person: Paul Kurczaba
Firma: Kurczaba Associates
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0095 (🔍)
X-Force: 14989 - McAfee ePolicy Orchestrator Content-Length header HTTP POST buffer overflow, High Risk
Vulnerability Center: 5351 - DoS and Code Execution in McAfee ePolicy Orchestrator <= 3.0 via HTTP POST Request, High
SecurityFocus: 9476 - McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanagement Vulnerability
Secunia: 10742
OSVDB: 3744 - McAfee ePolicy Orchestrator Invalid Content-Length DoS

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 21.07.2003 17:57
Aktualisierung: 07.06.2017 16:04
Anpassungen: 21.07.2003 17:57 (85), 07.06.2017 16:04 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!