CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $5k-$25k | 0.00 |
Eine problematische Schwachstelle wurde in FreeBSD 5.4 (Operating System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Access Restriction. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:
ipfw in FreeBSD 5.4, when running on Symmetric Multi-Processor (SMP) or Uni Processor (UP) systems with the PREEMPTION kernel option enabled, does not sufficiently lock certain resources while performing table lookups, which can cause the cache results to be corrupted during multiple concurrent lookups, allowing remote attackers to bypass intended access restrictions.
Entdeckt wurde das Problem am 29.06.2005. Die Schwachstelle wurde am 05.07.2005 (Website) veröffentlicht. Das Advisory kann von ftp.freebsd.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.06.2005 als CVE-2005-2019 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 06.06.2019).
Dabei muss 6 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (21201) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 25641.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 53974
OpenVAS Name: FreeBSD Security Advisory (FreeBSD-SA-05:13.ipfw.asc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
21.06.2005 🔍29.06.2005 🔍
29.06.2005 🔍
30.06.2005 🔍
05.07.2005 🔍
05.07.2005 🔍
11.07.2005 🔍
11.03.2015 🔍
06.06.2019 🔍
Quellen
Produkt: freebsd.orgAdvisory: ftp.freebsd.org
Status: Nicht definiert
CVE: CVE-2005-2019 (🔍)
X-Force: 21201
Vulnerability Center: 8519 - Network Access Bypass in FreeBSD 5.4 due to Insufficient Locking in ipfw Tables, Medium
SecurityFocus: 14102 - FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass Vulnerability
Secunia: 15871 - FreeBSD ipfw Packet Matching Security Issue, Less Critical
OSVDB: 17676 - FreeBSD - TCP Stack - Established Connection - Denial of Service Vulnerability
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 11:41Aktualisierung: 06.06.2019 19:04
Anpassungen: 11.03.2015 11:41 (62), 06.06.2019 19:04 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.