Adiscon Winsyslog 4.21 Sp1/5.0 Beta Syslog Message Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Es wurde eine kritische Schwachstelle in Adiscon Winsyslog 4.21 Sp1/5.0 Beta gefunden. Dabei betrifft es ein unbekannter Codeteil der Komponente Syslog Message Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Adiscon WinSyslog 4.21 SP1 allows remote attackers to cause a denial of service (CPU consumption) via a long syslog message.

Die Schwachstelle wurde am 31.12.2003 durch SecuriTeam von SecuriTeam.com (Website) publiziert. Das Advisory findet sich auf securityfocus.com. Die Identifikation der Schwachstelle wird seit dem 25.10.2007 mit CVE-2003-1518 vorgenommen. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Perl realisiert. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.10.2003 ein Plugin mit der ID 11884 (WinSyslog Long Syslog Message Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet, im Kontext r ausgeführt und auf den Port 514 angewendet.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13428) und Tenable (11884) dokumentiert.

Produktinfo

Hersteller

Name

Version

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11884
Nessus Name: WinSyslog Long Syslog Message Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 11884
OpenVAS Name: WinSyslog (DoS)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.10.2003 🔍
15.10.2003 +1 Tage 🔍
31.12.2003 +77 Tage 🔍
31.12.2003 +0 Tage 🔍
25.10.2007 +1394 Tage 🔍
26.09.2014 +2528 Tage 🔍
29.04.2019 +1676 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: SecuriTeam
Firma: SecuriTeam.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-1518 (🔍)
X-Force: 13428
SecurityFocus: 8821 - WinSyslog Interactive Syslog Server Long Message Remote Denial Of Service Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 26.09.2014 17:24
Aktualisierung: 29.04.2019 21:12
Anpassungen: 26.09.2014 17:24 (68), 29.04.2019 21:12 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!