CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
2.2 | $0-$5k | 0.00 |
McAfee WebShield ist in der Lage SMTP-Verkehr nach Viren und Würmern zu durchsuchen, diese entsprechend zu kennzeichnen und zu entfernen. Paul Kurczaba meldete, dass virenverseuchte Dateien den Filter umgehen können. Dies ist dann der Fall, wenn zwei virenverseuchte Attachments an einem Mail den Filter passieren. Sodann wird die erste Datei korrekt entfernt. Die zweite bleibt hingegen unangetastet. Ist im zweiten Attachment der gleiche Virus wie im ersten enthalten, ist der Fehler jedoch nicht gegeben. Momentan ist keine Lösung bekannt, weshalb der Einsatz eines alternativen oder zusätzlichen Produkts geraten wird. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (14989) dokumentiert.
Fehler wie diese sind traurig, denn sie zeugen von einer fehlerhaften Entwicklung sondergleichen. Eine Schwachstelle wie diese untergräbt die gesamte Sicherheit einer solchen Lösung. Umso wichtiger ist es in einer verwundbaren Umgebung ein alternatives oder zusätzliches Produkt auf der Client-Seite einzusetzen, um in einer Übergangsphase den erforderlichen Schutz gewährleisten zu können.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 2.3VulDB Meta Temp Score: 2.2
VulDB Base Score: 2.3
VulDB Temp Score: 2.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Patch: mcafee.com
Snort ID: 2278
Snort Message: SERVER-WEBAPP client negative Content-Length attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
21.07.2003 🔍21.07.2003 🔍
22.01.2004 🔍
22.01.2004 🔍
29.01.2004 🔍
17.02.2004 🔍
09.09.2004 🔍
07.06.2017 🔍
Quellen
Hersteller: mcafee.comAdvisory: secunia.com⛔
Person: Paul Kurczaba
Firma: Kurczaba Associates
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-0095 (🔍)
X-Force: 14989 - McAfee ePolicy Orchestrator Content-Length header HTTP POST buffer overflow, High Risk
Vulnerability Center: 5351 - DoS and Code Execution in McAfee ePolicy Orchestrator <= 3.0 via HTTP POST Request, High
SecurityFocus: 9476 - McAfee ePolicy Orchestrator Agent HTTP POST Buffer Mismanagement Vulnerability
Secunia: 10742
OSVDB: 3744 - McAfee ePolicy Orchestrator Invalid Content-Length DoS
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 21.07.2003 17:57Aktualisierung: 07.06.2017 16:04
Anpassungen: 21.07.2003 17:57 (85), 07.06.2017 16:04 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.