CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Wie das FreeBSD-Team berichtet, kann durch einen Fehler in arplookup() ein Angreifer im lokalen Netzwerk mittels gefälschten ARP-Paketen eine Denial of Service-Attacke durchführen. Diese wird durch kurz aufeinanderfolgendes senden von Zeitanfragen mit gefälschten Quelladressen herbeigeführt. Als direkte Reaktion darauf erfolgt ein Kernel Panic, da der Cache zu viele Speicherressourcen verbraucht. Das System kann so zum Stillstand gebracht werden. In Standardnetzwerken ist diese Schwachstelle, da nur lokal ausnutzbar (ARP wird selten über Zonen geroutet), als problematisch einzustufen. Da jedoch FreeDSB mehrheitlich auf uptime-wichtigen System verwendet wird, ist ein DOS umso ärgerlicher. Je nach Zonen-Architektur und deren Abschottungen untereinander ist die Dringlichkeit der Patch-Einspielung unterschiedlich. Unter freebsd.org werden zusätzliche Informationen bereitgestellt.
Firmen welche FreeBSD gewollt einsetzen (Nokia IPSO Benutzer sind sich der BDS Abstammung nicht immer bewusst), verfolgen damit dedizierte Ziele und verfügen meist über das erforderliche technische Verständnis um das Ausmass dieser Schwachstelle in ihrer Umgebung einzustufen. Da BSD-Systeme einen sehr guten Ruf in Punkto Sicherheit geniessen, ist eine solche Angriffsmöglichkeit natürlich immerwieder gerne gesehen.
Produkt
Typ
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftp.freebsd.org
Timeline
24.09.2003 🔍25.09.2003 🔍
26.06.2019 🔍
Quellen
Produkt: freebsd.orgAdvisory: ftp.freebsd.org
Status: Nicht definiert
Diverses: 🔍
Eintrag
Erstellt: 25.09.2003 10:38Aktualisierung: 26.06.2019 16:19
Anpassungen: 25.09.2003 10:38 (43), 26.06.2019 16:19 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.