GNOME Evolution 2.22.1 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

In GNOME Evolution 2.22.1 wurde eine sehr kritische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Heap-based buffer overflow in Evolution 2.22.1 allows user-assisted remote attackers to execute arbitrary code via a long DESCRIPTION property in an iCalendar attachment, which is not properly handled during a reply in the calendar view (aka the Calendars window).

Gefunden wurde das Problem am 04.06.2008. Die Schwachstelle wurde am 04.06.2008 durch Alin Rad Pop von Secunia Research (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter redhat.com. Die Verwundbarkeit wird seit dem 29.02.2008 als CVE-2008-1109 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 11.08.2019).

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 06.01.2010 ein Plugin mit der ID 43691 (CentOS 5 : evolution (CESA-2008:0514)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165689 (SUSE Enterprise Linux Security Update Evolution (SUSE-SA:2008:028)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 3 Wochen nach der Veröffentlichung der Schwachstelle. GNOME hat demnach knapp im Rahmen gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42826) und Tenable (43691) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 42648.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 43691
Nessus Name: CentOS 5 : evolution (CESA-2008:0514)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 880197
OpenVAS Name: Centreon command_name Parameter Remote Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

29.02.2008 🔍
04.06.2008 +96 Tage 🔍
04.06.2008 +0 Tage 🔍
04.06.2008 +0 Tage 🔍
04.06.2008 +0 Tage 🔍
04.06.2008 +0 Tage 🔍
04.06.2008 +0 Tage 🔍
10.06.2008 +6 Tage 🔍
25.06.2008 +15 Tage 🔍
06.01.2010 +560 Tage 🔍
16.03.2015 +1895 Tage 🔍
11.08.2019 +1609 Tage 🔍

Quelleninfo

Hersteller: gnome.org

Advisory: redhat.com
Person: Alin Rad Pop
Firma: Secunia Research
Status: Bestätigt

CVE: CVE-2008-1109 (🔍)
OVAL: 🔍

X-Force: 42826
SecurityTracker: 1020170
Vulnerability Center: 18565 - Novell Evolution iCalendar Vulnerability Allows Remote Code Execution via Long DESCRIPTION Property, Medium
SecurityFocus: 29527 - Gnome Evolution iCalendar Multiple Buffer Overflow Vulnerabilities
Secunia: 30298
OSVDB: 46006 - CVE-2008-1109 - Evolution - Buffer Overflow Issue
Vupen: ADV-2008-1732

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 11.08.2019 11:48
Anpassungen: 16.03.2015 17:00 (74), 11.08.2019 11:48 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!