Symantec Security Check RuFSI ActiveX Control online Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Symantec Security Check Service ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente RuFSI ActiveX Control. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2003-0470 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit.

Detailsinfo

Symantec bietet auf Ihrer Webseite einen freien Online Antiviren und Security Check an. Um die jeweiligen Scans durchzuführen, werden ActiveX-Elemente heruntergeladen und ausgeführt. Eines der installierten ActiveX-Plugins nennt sich "Symantec RuFSI Utility Class" oder "Symantec RuFSI Registry Information Class" und wird anscheinend für das Sammeln der wichtigen Systemdaten verwendet. Wird eine überlange Zeichenkette an eine der CompareVersionStrings Variablen geliefert, kann ein Pufferüberlauf reproduziert werden. Da das ActiveX-Element als "sicher" eingestuft wird, ist es einem Angreifer möglich, beliebigen Programmcode mit den Rechten des Surfers ausführen zu lassen. Um sich des verwundbaren ActiveX-Plugins zu entledigen, kann die Registry editiert und der entsprechende Eintrag unter %SystemRoot%\Downloaded Program Files\ gelöscht werden. Wie zu erwarten war, hat Symantec rund einen Tag später den Fehler behoben, wie unter anderem Heise.de in ihrem Newsticker berichtet hat. Symantec hat Tags darauf zudem ein Statement zu diesem Vorfall auf Bugtraq gepostet. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12423), Exploit-DB (22816), SecurityFocus (BID 8008†), OSVDB (2208†) und Secunia (SA9091†) dokumentiert. Weitere Informationen werden unter heise.de bereitgestellt. Die Einträge VDB-168 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diese Schwachstelle ist in der Tat ein bisschen sonderbar, denn wer hätte vermuten können, dass das ActiveX-Element eines Online Security Scanners einen Pufferüblauf haben könnte, den man ausnutzen kann. Wer sich Sorgen um sein System macht, sollte in der Zwischenzeit das verwundbare ActiveX-Plugin in der Registry löschen. Symantec wurde zeitgleich mit dem Posting auf der Mailingliste Full-Disclosure über das Problem informiert.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Patch: heise.de

Snort ID: 4174
Snort Message: WEB-ACTIVEX Symantec RuFSI registry Information Class ActiveX Object Access
Snort Pattern: 🔍

Timelineinfo

22.06.2003 🔍
22.06.2003 +0 Tage 🔍
23.06.2003 +1 Tage 🔍
23.06.2003 +0 Tage 🔍
24.06.2003 +1 Tage 🔍
26.06.2003 +2 Tage 🔍
26.06.2003 +0 Tage 🔍
07.08.2003 +41 Tage 🔍
03.02.2025 +7851 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: lists.netsys.com
Person: Cesar Cerrudo
Firma: Argeniss
Status: Bestätigt

CVE: CVE-2003-0470 (🔍)
GCVE (CVE): GCVE-0-2003-0470
GCVE (VulDB): GCVE-100-117
CERT: 🔍
X-Force: 12423 - Symantec Security Check ActiveX Control buffer overflow, High Risk
SecurityFocus: 8008 - Symantec Security Check RuFSI ActiveX Control Buffer Overflow Vulnerability
Secunia: 9091 - Symantec Security Check ActiveX Remotely Exploitable Buffer Overflow, Moderately Critical
OSVDB: 2208 - Symantec Security Check RuFSI ActiveX Overflow
SecurityTracker: 1007029

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.06.2003 02:00
Aktualisierung: 03.02.2025 14:16
Anpassungen: 22.06.2003 02:00 (80), 25.06.2019 22:39 (1), 18.11.2024 14:39 (24), 03.02.2025 14:16 (2)
Komplett: 🔍
Cache ID: 216:A89:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!