Novell NetWare bis 6.5 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

In Novell NetWare (Operating System) wurde eine kritische Schwachstelle ausgemacht. Es geht um unbekannter Code. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Stack-based buffer overflow in NWFTPD.nlm before 5.10.01 in the FTP server in Novell NetWare 5.1 through 6.5 SP8 allows remote authenticated users to cause a denial of service (daemon crash) or possibly execute arbitrary code via a long (1) MKD, (2) RMD, (3) RNFR, or (4) DELE command.

Die Schwachstelle wurde am 05.04.2010 durch Francis Provencher als Bug 569496 in Form eines bestätigten Bug Reports (Bugzilla) öffentlich gemacht. Bereitgestellt wird das Advisory unter bugzilla.novell.com. Die Verwundbarkeit wird seit dem 11.02.2010 als CVE-2010-0625 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Python entwickelt. Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Angriffe können durch Snort ID 1973 erkannt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Snort ID: 1973
Snort Message: PROTOCOL-FTP MKD overflow attempt
Snort Klasse: 🔍

Timelineinfo

11.02.2010 🔍
29.03.2010 +46 Tage 🔍
30.03.2010 +1 Tage 🔍
30.03.2010 +0 Tage 🔍
05.04.2010 +6 Tage 🔍
05.04.2010 +0 Tage 🔍
19.03.2015 +1809 Tage 🔍
29.01.2019 +1412 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: Bug 569496
Person: Francis Provencher
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-0625 (🔍)
SecurityTracker: 1023768
SecurityFocus: 39041 - Novell Netware FTP Server Multiple Commands Remote Buffer Overflow Vulnerabilities
Secunia: 39151 - Novell NetWare FTP Server Buffer Overflow Vulnerability, Moderately Critical
Vupen: ADV-2010-0742

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.03.2015 12:22
Aktualisierung: 29.01.2019 10:27
Anpassungen: 19.03.2015 12:22 (72), 29.01.2019 10:27 (1)
Komplett: 🔍
Cache ID: 18:114:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!