CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Werden Frames übertragen, die kleiner als die minimum frame size sind, werden die ungenützten Teile mit Null-Bytes gefüllt (engl. Padding). Einige Netzwerkgeräte machen dies nicht konsequent genug und nutzen für dieses Padding-Vorgehen Speicherdaten des letzten übertragenen Frames. So kann an sensitive Informationen vorangehender Verbindungen gekommen werden. Dies ist eine etwas andere Form des Sniffings und funktioniert im Gegensatz auch in geswitchten Umgebungen problemlos. Die verschiedenen Hersteller verwundbarer Systeme haben teilweise Patches herausgebracht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17372), Tenable (15260) und Exploit-DB (26076) dokumentiert. Die Einträge 68712, 68703, 68721 und 68720 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15260 (Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der folgende NASL-Code wird zur Analyse verwendet:
if (deb_check(release:"3.0", prefix:"kernel-doc-2.4.18", reference:"2.4.18-9")) flag++; if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1", reference:"2.4.18-8")) flag++; if (deb_check(release:"3.0", prefix:"kernel-headers-2.4.18-1-386", reference:"2.4.18-8")) flag++;Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123506 (Oracle Solaris 10 Multiple Vulnerabilities (Third Party Bulletin - January 2015)) zur Prüfung der Schwachstelle an.
Ofir Arkin hat hier wahrlich eine sehr interessante Schwachstelle gefunden. Heimlich und ohne viel Aufwand kann diese Technik als Ersatz oder Ergänzung für das klassische Sniffing herangezogen werden. Das Einsammeln sensitiver Daten von verwundbaren System ist zum Beispiel durch ein ICMP echo request-Paket mit lediglich einem Datenbyte möglich. Gerade weil diese Schwachstelle so einfach und unbehelligt ausnutzbar ist, sollte schnellstmöglich reagiert und die entsprechenden Patches eingespielt werden.
Produkt
Typ
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15260
Nessus Name: Debian DSA-423-1 : linux-kernel-2.4.17-ia64 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53694
OpenVAS Name: Debian Security Advisory DSA 311-1 (kernel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: securityfocus.com
Timeline
06.01.2003 🔍06.01.2003 🔍
17.01.2003 🔍
28.03.2003 🔍
28.03.2003 🔍
15.01.2004 🔍
13.09.2004 🔍
14.09.2004 🔍
29.09.2004 🔍
08.03.2021 🔍
Quellen
Advisory: atstake.comPerson: Ofir Arkin
Firma: @stake
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0001 (🔍)
OVAL: 🔍
X-Force: 17372
SecurityTracker: 1031583
SecurityFocus: 6535 - Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
Secunia: 7996 - Red Hat Linux Kernel Updates, Less Critical
OSVDB: 9962 - ZyXEL Prestige 681 ARP Request Packet Information Disclosure
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 28.03.2003 01:00Aktualisierung: 08.03.2021 08:13
Anpassungen: 28.03.2003 01:00 (91), 25.06.2019 18:08 (8), 08.03.2021 08:13 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.