FreeBSD 5.4 Access Restriction unbekannte Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$5k-$25k0.00

Eine problematische Schwachstelle wurde in FreeBSD 5.4 (Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Access Restriction. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:

ipfw in FreeBSD 5.4, when running on Symmetric Multi-Processor (SMP) or Uni Processor (UP) systems with the PREEMPTION kernel option enabled, does not sufficiently lock certain resources while performing table lookups, which can cause the cache results to be corrupted during multiple concurrent lookups, allowing remote attackers to bypass intended access restrictions.

Entdeckt wurde das Problem am 29.06.2005. Die Schwachstelle wurde am 05.07.2005 (Website) veröffentlicht. Das Advisory kann von ftp.freebsd.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.06.2005 als CVE-2005-2019 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 06.06.2019).

Dabei muss 6 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (21201) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 25641.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 53974
OpenVAS Name: FreeBSD Security Advisory (FreeBSD-SA-05:13.ipfw.asc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

21.06.2005 🔍
29.06.2005 +8 Tage 🔍
29.06.2005 +0 Tage 🔍
30.06.2005 +1 Tage 🔍
05.07.2005 +5 Tage 🔍
05.07.2005 +0 Tage 🔍
11.07.2005 +6 Tage 🔍
11.03.2015 +3530 Tage 🔍
06.06.2019 +1548 Tage 🔍

Quelleninfo

Produkt: freebsd.org

Advisory: ftp.freebsd.org
Status: Nicht definiert

CVE: CVE-2005-2019 (🔍)
X-Force: 21201
Vulnerability Center: 8519 - Network Access Bypass in FreeBSD 5.4 due to Insufficient Locking in ipfw Tables, Medium
SecurityFocus: 14102 - FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability
Secunia: 15871 - FreeBSD ipfw Packet Matching Security Issue, Less Critical
OSVDB: 17676 - FreeBSD - TCP Stack - Established Connection - Denial of Service Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 06.06.2019 19:04
Anpassungen: 11.03.2015 11:41 (62), 06.06.2019 19:04 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!