Novell ZENworks for Desktops 3 und 4 Port Mapper Pufferueberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.1$0-$5k0.00

Wie Novell berichtet, kann über den Port Mapper Service (PMAP.NLM) ihres Betriebssystems ein Pufferüberlauf für das Umsetzen eines Denial of Service-Zugriffs missbraucht werden. Vom Absturz betroffen ist nur der Port Mapper Dienst ansich. Secunia und Tecchannel berichten, dass angeblich einige Sicherheitstools zum Aufspüren von Schwachstellen dieses Verhalten hervorrufen können. Um welche Software-Gattung es sich dabei handelt (Portscanner oder Securityscanner) ist nicht bekannt. Es wurden auch Vermutungen darüber angestellt, inwiefern sich dieser Angriff für konstruktive Zwecke - also das Ausführen eigenen Programmcodes - missbrauchen liesse. Bisher sind noch keine verlässlichen Experimente getätigt worden. Die Schwachstelle wurde am 24. Oktober 2003 von Novell in ihre Support-Datenbank aufgenommen. Erst rund eine Woche später berichteten die verschiedenen Dienste (z.B. Secunia und Tecchannel) über das Problem. Als Workaround wird empfohlen mittels Firewalling die Zugriffsmöglichkeiten auf den Port Mapper Service einzuschränken. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13564) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt.

Die Informationen zum Angriff sind zwar spärlich. Jedoch liesst sich zwischen den Zeilen herauslesen, dass der Angriff wahrscheinlich - sofern das nötige Wissen vorhanden ist - sehr einfach umgesetzt werden kann. Es ist wahrscheinlich nur eine Frage der Zeit, bis die einschlägigen Sicherheitsseiten im World Wide Web (z.B. SecuriTeam.com) detaillierte Informationen zur Sicherheitslücke und deren Ausnutzung zur Verfügung stellen.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.3
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Patch: ipcop.org

Timelineinfo

24.10.2003 🔍
27.10.2003 +3 Tage 🔍
27.10.2003 +0 Tage 🔍
30.10.2003 +3 Tage 🔍
30.10.2003 +0 Tage 🔍
30.10.2003 +0 Tage 🔍
03.11.2003 +3 Tage 🔍
04.05.2005 +548 Tage 🔍
27.06.2019 +5167 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: support.novell.com
Person: http://www.novell.com
Firma: Novell
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-1150 (🔍)
X-Force: 13564 - Novell Port Mapper buffer overflow, High Risk
SecurityFocus: 8907 - Novell PMAP.NLM Buffer Overrun Vulnerability
Secunia: 10100 - Novell Port Mapper Service Buffer Overflow Vulnerability, Less Critical
OSVDB: 2736 - Novell NetWare Port Mapper Service (PMAP.NLM) Unspecified Remote Overflow

TecChannel: 1358 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 03.11.2003 09:56
Aktualisierung: 27.06.2019 08:03
Anpassungen: 03.11.2003 09:56 (76), 27.06.2019 08:03 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!