CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $5k-$25k | 0.00 |
Ein Pufferüberlauf wurde in glibc, das bei der Linnux-Distribution von SuSE mitgeliefert wird, entdeckt. Durch diesen in der Funktion xdrmem_getbytes() kann ein Angreifer einen Denial of Service-Zugriff oder gar beliebigen Programmcode ausführen. SuSE hat mit einem Patch reagiert. Dieser steht zum Download zur Verfügung. Ein Workaround ist lediglich im Deaktivieren bzw. Deinstallieren sämtlicher RPC-basierten Dienste. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (13796) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 20227.
Für den Vulnerability Scanner Nessus wurde am 25.07.2004 ein Plugin mit der ID 13796 (SUSE-SA:2003:027: glibc) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.
SuSE ist sehr gut mit dieser Schwachstelle umgegangen. So haben sie zuerst einen Patch entwickelt und danach die Anwender über die bestehende Sicherheitslücke informiert. Bezüglich der Hintergrundinformationen, wie die Schwachstelle ausgenutzt werden kann, hielt sich SuSE bedeckt. Von dieser professionellen Vorgehensweise kann sich noch so manches Software-Unternehmen ein Stück abschneiden. Um diese Schwachstelle zu bereinigen, sollte man umgehend den von SuSE freigegebenen Patch installieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.6
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-192 / CWE-189
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 13796
Nessus Name: SUSE-SA:2003:027: glibc
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 53343
OpenVAS Name: Debian Security Advisory DSA 272-1 (dietlibc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
Patch: ftp.suse.de
Snort ID: 2092
Snort Message: RPC portmap proxy integer overflow attempt UDP
Snort Klasse: 🔍
Snort Pattern: 🔍
Suricata ID: 2102093
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
10.01.2003 🔍17.03.2003 🔍
25.03.2003 🔍
27.05.2003 🔍
27.05.2003 🔍
17.03.2004 🔍
25.07.2004 🔍
08.03.2021 🔍
Quellen
Hersteller: suse.comAdvisory: suse.de
Person: The discovery
Firma: eEye
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0028 (🔍)
OVAL: 🔍
SecurityFocus: 7123
OSVDB: 4501 - RPC XDR xdrmem_getbytes() Function Remote Overflow
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2003 02:00Aktualisierung: 08.03.2021 10:58
Anpassungen: 27.05.2003 02:00 (63), 11.01.2019 12:01 (11), 08.03.2021 10:44 (2), 08.03.2021 10:49 (7), 08.03.2021 10:52 (3), 08.03.2021 10:58 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.