| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
In FreeBSD bis 5.3 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente fetch. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-1053 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Colin Percival entdeckte eine Pufferüberlauf-Schwachstelle im fetch-Utility in FreeBSD bis 5.3. Fetch ist dabei nicht in der Lage, korrupte HTTP-Header zu verarbeiten, was durch einen Angreifer mitunter für das Ausführen beliebigen Programmcodes genutzt werden kann. Dazu ist es jedoch erforderlich, dass der Angreifer sein Opfer zum Download einer entsprechenden Webseite mittels fetch verleitet. Das FreeBSD-Team hat für die betroffenen Versionen Patches herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18160), Tenable (15761), SecurityFocus (BID 11702†), OSVDB (11921†) und Secunia (SA13226†) dokumentiert. Die Einträge VDB-1003 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 18.11.2004 ein Plugin mit der ID 15761 (FreeBSD : SA-04:16.fetch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.
Diese Schwachstelle ist insofern interessent, weil selbst rund eine Woche später noch keine Informationen publik geworden sind, ob auch Nokio IPSO von der Schwachstelle betroffen ist. Wäre dies der Fall, wäre dies eine unglaubliche Negativwerbung, die man hätte elegant verhindern können. Jeden Tag, in dem kein Statement durch Nokia herausgegeben wird, werden die Administratoren von IPSO-Systemen nicht wirklich ruhig schlafen können.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15761
Nessus Name: FreeBSD : SA-04:16.fetch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 52658
OpenVAS Name: FreeBSD Security Advisory (FreeBSD-SA-04:16.fetch.asc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: FreeBSD 4-STABLE
Patch: ftp.FreeBSD.org
Timeline
18.11.2004 🔍18.11.2004 🔍
18.11.2004 🔍
18.11.2004 🔍
18.11.2004 🔍
18.11.2004 🔍
18.11.2004 🔍
18.11.2004 🔍
24.11.2004 🔍
01.03.2005 🔍
30.06.2019 🔍
Quellen
Produkt: freebsd.orgAdvisory: ftp.freebsd.org
Person: Colin Percival
Status: Bestätigt
CVE: CVE-2004-1053 (🔍)
GCVE (CVE): GCVE-0-2004-1053
GCVE (VulDB): GCVE-100-1002
X-Force: 18160 - fetch HTTP header buffer overflow, High Risk
SecurityFocus: 11702 - FreeBSD Fetch Remote Buffer Overflow Vulnerability
Secunia: 13226 - FreeBSD fetch Utility Integer Overflow Vulnerability, Moderately Critical
OSVDB: 11921 - FreeBSD fetch HTTP Header Overflow
SecurityTracker: 1012259
Siehe auch: 🔍
Eintrag
Erstellt: 24.11.2004 10:19Aktualisierung: 30.06.2019 09:54
Anpassungen: 24.11.2004 10:19 (86), 30.06.2019 09:54 (2)
Komplett: 🔍
Cache ID: 216:1A1:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.