IBM Informix Dynamic Server Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.6$5k-$25k0.00

Eine kritische Schwachstelle wurde in IBM Informix Dynamic Server - die betroffene Version ist nicht genau spezifiziert - (Information Management Software) entdeckt. Dies betrifft ein unbekannter Teil. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Am 06.01.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 31.07.2006 durch David Litchfield von Next Generation Security Software (Website) veröffentlicht. Auf www-1.ibm.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 26.07.2006 als CVE-2006-3853 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 29.11.2018). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Er wird als proof-of-concept gehandelt. Dabei muss 571 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 16.08.2006 ein Plugin mit der ID 22229 (Informix Dynamic Server Multiple Remote Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext remote ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 19264), X-Force (28126), Secunia (SA21301) und Tenable (22229) dokumentiert. Die Einträge 31824, 31822, 31685 und 31684 sind sehr ähnlich.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 22229
Nessus Name: Informix Dynamic Server Multiple Remote Vulnerabilities
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfoedit

06.01.2005 🔍
26.07.2006 +566 Tage 🔍
31.07.2006 +5 Tage 🔍
31.07.2006 +0 Tage 🔍
01.08.2006 +0 Tage 🔍
08.08.2006 +6 Tage 🔍
16.08.2006 +8 Tage 🔍
08.05.2016 +3553 Tage 🔍
29.11.2018 +935 Tage 🔍

Quelleninfoedit

Hersteller: https://www.ibm.com/

Advisory: www-1.ibm.com
Person: David Litchfield
Firma: Next Generation Security Software
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2006-3853 (🔍)
SecurityFocus: 19264 - IBM Informix Dynamic Server Multiple Vulnerabilities
Secunia: 21301
X-Force: 28126
OSVDB: 27687 - IBM Informix Dynamic Server SET DEBUG FILE Overflow
Vupen: ADV-2006-3077

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 08.05.2016 19:55
Aktualisierung: 29.11.2018 10:14
Anpassungen: (7) advisory_confirm_url countermeasure_name source_cve_assigned source_cve_nvd_published source_cve_nvd_summary source_vupen source_nessus_filename
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!