CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Die NetScreen Firewalls werden mit dem hauseigenen ScreenOS ausgestattet. Dieses weist einen Fehler bei der TCP/IP-Implementierung auf. Durch ein Paket mit einer bestimmten window size an Telnet, das WebGUI (http/https) oder an den Web-Authentifizierungsdienst (http/https) kann das System zum Erliegen gebracht werden. Die Luecke betrifft die NetScreen Firewall/VPN Produkte mit ScreenOS Version 4.0.1r1 bis 4.0.1r6 und 4.0.3r1 sowie 4.0.3r2. Nähere Informationen, wie die Schwachstelle ausgenutzt werden kann, wurden kurze Zeit ver dem Veröffentlichen des Advisories untereinander ausgetauscht. Kunden mit Wartungsverträgen können auf der NetScreen-Webseite die aktualisierte Software-Version herunterladen. Im Advisory des Herstellers werden zusätzliche Lösungsmöglichkeiten aufgezeigt.
Es ist schon ein bisschen peinlich, dass das NetScreen ScreenOS 4.x mit einem üblichen TCP-Parameter nicht zurecht kommt und gar zusammenbrechen kann. Da diese Schwachstelle relativ einfach und effizient ausgenutzt werden kann, ist es umso wichtiger, schnellstmöglich Massnahmen einzuleiten. In Umgebungen, in denen NetScreen-Firewalls eingesetzt werden, können Denial of Service-Angriffe auf das System in naher Zukunft vermehrt auftreten.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: ScreenOS 4.0.1r7
Patch: netscreen.com
Timeline
30.07.2003 🔍31.07.2003 🔍
05.08.2003 🔍
26.06.2019 🔍
Quellen
Advisory: netscreen.comFirma: Papa Love Mambo Research Group
Status: Nicht definiert
SecuriTeam: securiteam.com
Secunia: 9404 - NetScreen ScreenOS TCP Window Denial of Service, Moderately Critical
OSVDB: 2346 - NetScreen ScreenOS TCP Window DoS
TecChannel: 662 [404 Not Found]
Eintrag
Erstellt: 05.08.2003 11:08Aktualisierung: 26.06.2019 10:52
Anpassungen: 05.08.2003 11:08 (52), 26.06.2019 10:52 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.