LCDProc bis 4.4 test_func_func str Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Es wurde eine Schwachstelle in LCDProc bis 4.4 gefunden. Sie wurde als kritisch eingestuft. Es betrifft die Funktion test_func_func. Mittels Manipulieren des Arguments str mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-134 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Format string vulnerability in test_func_func in LCDProc 0.4.1 and earlier allows remote attackers to execute arbitrary code via format string specifiers in the str variable.

Die Schwachstelle wurde am 08.04.2004 (Website) publik gemacht. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.05.2005 unter CVE-2004-1917 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Perl entwickelt. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (15817) dokumentiert.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 54558
OpenVAS Name: Gentoo Security Advisory GLSA 200404-19 (lcdproc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

08.04.2004 🔍
08.04.2004 +0 Tage 🔍
08.04.2004 +0 Tage 🔍
12.04.2004 +4 Tage 🔍
04.05.2005 +387 Tage 🔍
15.10.2014 +3451 Tage 🔍
18.06.2018 +1342 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-1917 (🔍)
X-Force: 15817 - LCDproc test_func_func function format string
SecurityFocus: 10085 - LCDproc LCDd Multiple Remote Vulnerabilities
Secunia: 11333 - LCDProc Multiple System Compromise Vulnerabilities, Moderately Critical

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 15.10.2014 17:54
Aktualisierung: 18.06.2018 09:15
Anpassungen: 15.10.2014 17:54 (59), 18.06.2018 09:15 (8)
Komplett: 🔍
Cache ID: 18:8C8:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!