Novell ZENworks for Desktops 3 und 4 Port Mapper Pufferueberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.1 | $0-$5k | 0.00 |
Wie Novell berichtet, kann über den Port Mapper Service (PMAP.NLM) ihres Betriebssystems ein Pufferüberlauf für das Umsetzen eines Denial of Service-Zugriffs missbraucht werden. Vom Absturz betroffen ist nur der Port Mapper Dienst ansich. Secunia und Tecchannel berichten, dass angeblich einige Sicherheitstools zum Aufspüren von Schwachstellen dieses Verhalten hervorrufen können. Um welche Software-Gattung es sich dabei handelt (Portscanner oder Securityscanner) ist nicht bekannt. Es wurden auch Vermutungen darüber angestellt, inwiefern sich dieser Angriff für konstruktive Zwecke - also das Ausführen eigenen Programmcodes - missbrauchen liesse. Bisher sind noch keine verlässlichen Experimente getätigt worden. Die Schwachstelle wurde am 24. Oktober 2003 von Novell in ihre Support-Datenbank aufgenommen. Erst rund eine Woche später berichteten die verschiedenen Dienste (z.B. Secunia und Tecchannel) über das Problem. Als Workaround wird empfohlen mittels Firewalling die Zugriffsmöglichkeiten auf den Port Mapper Service einzuschränken. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13564) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt.
Die Informationen zum Angriff sind zwar spärlich. Jedoch liesst sich zwischen den Zeilen herauslesen, dass der Angriff wahrscheinlich - sofern das nötige Wissen vorhanden ist - sehr einfach umgesetzt werden kann. Es ist wahrscheinlich nur eine Frage der Zeit, bis die einschlägigen Sicherheitsseiten im World Wide Web (z.B. SecuriTeam.com) detaillierte Informationen zur Sicherheitslücke und deren Ausnutzung zur Verfügung stellen.
Produkt
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.3
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Patch: ipcop.org
Timeline
24.10.2003 🔍27.10.2003 🔍
27.10.2003 🔍
30.10.2003 🔍
30.10.2003 🔍
30.10.2003 🔍
03.11.2003 🔍
04.05.2005 🔍
27.06.2019 🔍
Quellen
Hersteller: novell.comAdvisory: support.novell.com
Person: http://www.novell.com
Firma: Novell
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-1150 (🔍)
X-Force: 13564 - Novell Port Mapper buffer overflow, High Risk
SecurityFocus: 8907 - Novell PMAP.NLM Buffer Overrun Vulnerability
Secunia: 10100 - Novell Port Mapper Service Buffer Overflow Vulnerability, Less Critical
OSVDB: 2736 - Novell NetWare Port Mapper Service (PMAP.NLM) Unspecified Remote Overflow
TecChannel: 1358 [404 Not Found]
Diverses: 🔍
Eintrag
Erstellt: 03.11.2003 09:56Aktualisierung: 27.06.2019 08:03
Anpassungen: 03.11.2003 09:56 (76), 27.06.2019 08:03 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.