Symantec Security Check RuFSI ActiveX Control online Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Symantec Security Check Service ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente RuFSI ActiveX Control. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0470 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit.
Details
Symantec bietet auf Ihrer Webseite einen freien Online Antiviren und Security Check an. Um die jeweiligen Scans durchzuführen, werden ActiveX-Elemente heruntergeladen und ausgeführt. Eines der installierten ActiveX-Plugins nennt sich "Symantec RuFSI Utility Class" oder "Symantec RuFSI Registry Information Class" und wird anscheinend für das Sammeln der wichtigen Systemdaten verwendet. Wird eine überlange Zeichenkette an eine der CompareVersionStrings Variablen geliefert, kann ein Pufferüberlauf reproduziert werden. Da das ActiveX-Element als "sicher" eingestuft wird, ist es einem Angreifer möglich, beliebigen Programmcode mit den Rechten des Surfers ausführen zu lassen. Um sich des verwundbaren ActiveX-Plugins zu entledigen, kann die Registry editiert und der entsprechende Eintrag unter %SystemRoot%\Downloaded Program Files\ gelöscht werden. Wie zu erwarten war, hat Symantec rund einen Tag später den Fehler behoben, wie unter anderem Heise.de in ihrem Newsticker berichtet hat. Symantec hat Tags darauf zudem ein Statement zu diesem Vorfall auf Bugtraq gepostet. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12423), Exploit-DB (22816), SecurityFocus (BID 8008†), OSVDB (2208†) und Secunia (SA9091†) dokumentiert. Weitere Informationen werden unter heise.de bereitgestellt. Die Einträge VDB-168 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Diese Schwachstelle ist in der Tat ein bisschen sonderbar, denn wer hätte vermuten können, dass das ActiveX-Element eines Online Security Scanners einen Pufferüblauf haben könnte, den man ausnutzen kann. Wer sich Sorgen um sein System macht, sollte in der Zwischenzeit das verwundbare ActiveX-Plugin in der Registry löschen. Symantec wurde zeitgleich mit dem Posting auf der Mailingliste Full-Disclosure über das Problem informiert.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Patch: heise.de
Snort ID: 4174
Snort Message: WEB-ACTIVEX Symantec RuFSI registry Information Class ActiveX Object Access
Snort Pattern: 🔍
Timeline
22.06.2003 🔍22.06.2003 🔍
23.06.2003 🔍
23.06.2003 🔍
24.06.2003 🔍
26.06.2003 🔍
26.06.2003 🔍
07.08.2003 🔍
03.02.2025 🔍
Quellen
Hersteller: symantec.comAdvisory: lists.netsys.com
Person: Cesar Cerrudo
Firma: Argeniss
Status: Bestätigt
CVE: CVE-2003-0470 (🔍)
GCVE (CVE): GCVE-0-2003-0470
GCVE (VulDB): GCVE-100-117
CERT: 🔍
X-Force: 12423 - Symantec Security Check ActiveX Control buffer overflow, High Risk
SecurityFocus: 8008 - Symantec Security Check RuFSI ActiveX Control Buffer Overflow Vulnerability
Secunia: 9091 - Symantec Security Check ActiveX Remotely Exploitable Buffer Overflow, Moderately Critical
OSVDB: 2208 - Symantec Security Check RuFSI ActiveX Overflow
SecurityTracker: 1007029
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 22.06.2003 02:00Aktualisierung: 03.02.2025 14:16
Anpassungen: 22.06.2003 02:00 (80), 25.06.2019 22:39 (1), 18.11.2024 14:39 (24), 03.02.2025 14:16 (2)
Komplett: 🔍
Cache ID: 216:A89:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.