University of Washington Pine bis 4.56 Array Access strings.c rfc2231_get_param Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Es wurde eine Schwachstelle in University of Washington Pine bis 4.56 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion rfc2231_get_param der Datei strings.c der Komponente Array Access. Dank der Manipulation mit der Eingabe -1 kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Integer signedness error in rfc2231_get_param from strings.c in PINE before 4.58 allows remote attackers to execute arbitrary code via an email that causes an out-of-bounds array access using a negative number.

Die Entdeckung des Problems geschah am 10.09.2003. Die Schwachstelle wurde am 17.09.2003 durch zen-parse (Website) publiziert. Das Advisory findet sich auf redhat.com. Die Identifikation der Schwachstelle wird seit dem 02.09.2003 mit CVE-2003-0721 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Vor einer Veröffentlichung handelte es sich 7 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 12602 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Aktualisieren auf die Version 4.58 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 2383 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13151) und Tenable (12602) dokumentiert. Die Schwachstellen 20822 sind ähnlich.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12602
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 52525
OpenVAS Name: FreeBSD Ports: pine, zh-pine, iw-pine
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Pine 4.58
TippingPoint: 🔍

Timelineinfo

02.09.2003 🔍
10.09.2003 +8 Tage 🔍
10.09.2003 +0 Tage 🔍
10.09.2003 +0 Tage 🔍
17.09.2003 +7 Tage 🔍
17.09.2003 +0 Tage 🔍
07.05.2009 +2059 Tage 🔍
14.08.2014 +1925 Tage 🔍
29.06.2021 +2511 Tage 🔍

Quelleninfo

Hersteller: washington.edu

Advisory: redhat.com
Person: zen-parse
Status: Nicht definiert

CVE: CVE-2003-0721 (🔍)
OVAL: 🔍

X-Force: 13151
Vulnerability Center: 21936 - University of Washington PINE Prior to 4.58 rfc2231_get_param Remote Arbitrary Code Execution, Medium
SecurityFocus: 8589 - Pine rfc2231_get_param() Remote Integer Overflow Vulnerability
OSVDB: 11774 - PINE, Integer Overflow in 'rfc2231_get_param()' Function

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.08.2014 00:59
Aktualisierung: 29.06.2021 08:55
Anpassungen: 15.08.2014 00:59 (73), 03.09.2019 09:13 (3), 29.06.2021 08:55 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!