ZoneLabs ZoneAlarm bis 5.5.062 Ad-Blocking JavaScript erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in ZoneLabs ZoneAlarm bis 5.5.062 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Ad-Blocking Javascript Handler. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-1053 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. Nicolas Robillard entdeckte einen nicht näher beschrieben Fehler im Ad-Blocking Feature. Diese standardmässig deaktivierte Funktion ist für das Blockieren von Werbemeldungen im World Wide Web zuständig. Ein Angreifer kann nun jedoch - sofern das Ad-Block Feature aktiviert ist - über einen korrupten JavaScript-Code eine Denial of Service umsetzen oder den Benutzer Tracken. Genaue Details zur Schwachstelle oder ein Exploit sind nicht bekannt. ZoneLabs hat das Problem in der ZoneAlarm 5.5.062 behoben. Das Update kann automatisch über die AutoUpdate-Funktion bezogen werden. Als Workaround wird empfohlen, entweder auf das interne Ad-Block Feature zu verzichten oder das Herunterladen von JavaScript mittels Firewalling zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18160), Tenable (15761), SecurityFocus (BID 11702†), OSVDB (11921†) und Secunia (SA13226†) dokumentiert. Die Schwachstellen VDB-1002 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 18.11.2004 ein Plugin mit der ID 15761 (FreeBSD : SA-04:16.fetch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15761
Nessus Name: FreeBSD : SA-04:16.fetch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 52658
OpenVAS Name: FreeBSD Security Advisory (FreeBSD-SA-04:16.fetch.asc)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: zonelabs.com

Timelineinfo

18.11.2004 🔍
18.11.2004 +0 Tage 🔍
18.11.2004 +0 Tage 🔍
18.11.2004 +0 Tage 🔍
18.11.2004 +0 Tage 🔍
18.11.2004 +0 Tage 🔍
19.11.2004 +1 Tage 🔍
24.11.2004 +5 Tage 🔍
01.03.2005 +97 Tage 🔍
25.06.2009 +1577 Tage 🔍
30.06.2019 +3657 Tage 🔍

Quelleninfo

Advisory: download.zonelabs.com
Person: Nicolas Robillard
Status: Nicht definiert

CVE: CVE-2004-1053 (🔍)
GCVE (CVE): GCVE-0-2004-1053
GCVE (VulDB): GCVE-100-1003
X-Force: 18160
SecurityFocus: 11702 - FreeBSD Fetch Remote Buffer Overflow Vulnerability
Secunia: 13226 - FreeBSD fetch Utility Integer Overflow Vulnerability, Moderately Critical
OSVDB: 11921 - FreeBSD - Fetch - Remote Buffer Overflow Issue
Vulnerability Center: 22680 - FreeBSD 4.1 - 5.3 Fetch HTTP Headers Remote Arbitrary Code Execution Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.11.2004 10:32
Aktualisierung: 30.06.2019 10:44
Anpassungen: 24.11.2004 10:32 (79), 30.06.2019 10:44 (7)
Komplett: 🔍
Cache ID: 216:176:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!