VDB-79 · CVE-2003-0028 · BID 7123

Diverse UNIX-Systeme glibc Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$5k-$25k0.00

Ein Pufferüberlauf wurde in glibc, das bei der Linnux-Distribution von SuSE mitgeliefert wird, entdeckt. Durch diesen in der Funktion xdrmem_getbytes() kann ein Angreifer einen Denial of Service-Zugriff oder gar beliebigen Programmcode ausführen. SuSE hat mit einem Patch reagiert. Dieser steht zum Download zur Verfügung. Ein Workaround ist lediglich im Deaktivieren bzw. Deinstallieren sämtlicher RPC-basierten Dienste. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (13796) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 20227.

Für den Vulnerability Scanner Nessus wurde am 25.07.2004 ein Plugin mit der ID 13796 (SUSE-SA:2003:027: glibc) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.

SuSE ist sehr gut mit dieser Schwachstelle umgegangen. So haben sie zuerst einen Patch entwickelt und danach die Anwender über die bestehende Sicherheitslücke informiert. Bezüglich der Hintergrundinformationen, wie die Schwachstelle ausgenutzt werden kann, hielt sich SuSE bedeckt. Von dieser professionellen Vorgehensweise kann sich noch so manches Software-Unternehmen ein Stück abschneiden. Um diese Schwachstelle zu bereinigen, sollte man umgehend den von SuSE freigegebenen Patch installieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.6
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13796
Nessus Name: SUSE-SA:2003:027: glibc
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 53343
OpenVAS Name: Debian Security Advisory DSA 272-1 (dietlibc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Disable
Status: 🔍
Patch: ftp.suse.de

Snort ID: 2092
Snort Message: RPC portmap proxy integer overflow attempt UDP
Snort Klasse: 🔍
Snort Pattern: 🔍

Suricata ID: 2102093
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

10.01.2003 🔍
17.03.2003 +65 Tage 🔍
25.03.2003 +8 Tage 🔍
27.05.2003 +63 Tage 🔍
27.05.2003 +0 Tage 🔍
17.03.2004 +295 Tage 🔍
25.07.2004 +129 Tage 🔍
08.03.2021 +6070 Tage 🔍

Quelleninfo

Hersteller: suse.com

Advisory: suse.de
Person: The discovery
Firma: eEye
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-0028 (🔍)
OVAL: 🔍

SecurityFocus: 7123
OSVDB: 4501 - RPC XDR xdrmem_getbytes() Function Remote Overflow

Siehe auch: 🔍

Eintraginfo

Erstellt: 27.05.2003 02:00
Aktualisierung: 08.03.2021 10:58
Anpassungen: 27.05.2003 02:00 (63), 11.01.2019 12:01 (11), 08.03.2021 10:44 (2), 08.03.2021 10:49 (7), 08.03.2021 10:52 (3), 08.03.2021 10:58 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!