CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.9 | $0-$5k | 0.00 |
In der 45er Serie der Siemens-Handies wurde eine weitere Denial of Service-Schwachstelle gefunden. Ein SMS, das mit der Zeichenkette "%IMG_NAME" beginnt und 157 zusätzliche Zeichen hat, führt beim Empfang zu einem Pufferüberlauf. Das Mobiltelefon trennt sich sodann automatisch vom Netz. Das Versenden dieser SMS' ist nicht von einem Siemens-Gerät aus möglich, da diese Denial of Service-Schwachstelle auch lokal durchgeführt werden kann. Die einzige Lösung scheint auf ein Firmware-Update für die betroffenen Geräte zu warten und diese dann schnellstmöglich einzuspielen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (11950) dokumentiert.
Dies ist schon die zweite Schwachstelle in Folge, die in den Siemens-Mobiltelefonen gefunden wurde. Dies verheisst nichts Gutes, denn so scheint es, als würde ein neues Zeitalter beginnen, in dem sich die Funktions-Flut der mobilen Geräte als echte Gefahr für deren Benutzer herausstellen wird. Vor allem Jugendlichen wird es sehr viel Spass machen, die Handies ihrer Kollegen durch die speziell formatierte SMS abstürzen zu lassen. Um dieser Ärgerlichkeit zu entgehen, sollte man ein anderes Handy einsetzen oder sich bei einem Service-Point die neueste Software-Version einspielen lassen.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: siemens-mobile.com
Timeline
06.05.2003 🔍06.05.2003 🔍
06.05.2003 🔍
31.12.2003 🔍
24.10.2007 🔍
20.11.2009 🔍
13.12.2016 🔍
Quellen
Hersteller: siemens.comAdvisory: securityfocus.com⛔
Person: subj
Status: Nicht definiert
CVE: CVE-2003-1464 (🔍)
X-Force: 11950 - Siemens Short Message Service (SMS) image buffer overflow, Low Risk
SecurityFocus: 7507 - Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability
OSVDB: 60382 - Siemens 45 Series Phones SMS Image Name Handling Remote Overflow DoS
Eintrag
Erstellt: 06.05.2003 02:00Aktualisierung: 13.12.2016 20:20
Anpassungen: 06.05.2003 02:00 (71), 13.12.2016 20:20 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.