Symantec verschiedene Firewall-Produkte SMTP Bindung fehlerhaftes Routing
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
In Symantec Firewall and VPN Appliance wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente SMTP Routing Handler. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2005-0618 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Die Firma Symantec ist Herausgeber einiger kommerzieller Firewalling-, Gateway- und VPN-Lösungen. Wie Symantec in SYM05-004 bestätigt, besteht in diversen Firewall-Produkten mit Load balancing Unterstützung - namentlich sind dies Symantec Firewall/VPN Appliance 200/200R, Symantec Gateway Security 360/360R und 460/460R sowie Nexland Pro800turbo - ein Designfehler. Das SMTP-Bindung wird nicht immer korrekt umgesetzt, so dass versehentlich SMTP-Daten ungeachtet der Konfiguration über unsichere Schnittstellen bzw. Netzwerke geschickt werden könnte. Genaue technische Details zum Problem liegen nicht vor. Symantec hat aktualisierte Firmware-Versionen der betroffenen Lösungen zum Download bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90238), SecurityFocus (BID 64769†), OSVDB (14271†), Secunia (SA14428†) und SecurityTracker (ID 1013326†) dokumentiert. Die Einträge VDB-11787 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ein wirklich unschöner Fehler, der nicht hätte passieren dürfen. Klar, es ist keine direkt provozierbare und nur unter bestimmten Bedingungen gegebene Schwachstelle. Jedoch kann es im schlimmsten Fall verheehrende Folgen für die betroffene Organisation haben. Symantec hat gut daran getan, sehr schnell und kompetent auf das Problem zu reagieren.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: symantec.com
Timeline
28.02.2005 🔍01.03.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
01.03.2005 🔍
02.03.2005 🔍
02.03.2005 🔍
02.05.2005 🔍
10.01.2014 🔍
01.07.2019 🔍
Quellen
Hersteller: symantec.comAdvisory: securityresponse.symantec.com
Person: Arthur Hagen
Firma: Broomstick Net Services
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0618 (🔍)
GCVE (CVE): GCVE-0-2005-0618
GCVE (VulDB): GCVE-100-1247
X-Force: 90238 - Juniper Junos HTTP denial of service
SecurityFocus: 64769 - Juniper Junos CVE-2014-0618 Denial of Service Vulnerability
Secunia: 14428 - Symantec Firewall Devices SMTP Binding Configuration Bypass, Less Critical
OSVDB: 14271 - Symantec Multiple Firewall SMTP Binding Configuration Bypass
SecurityTracker: 1013326
Siehe auch: 🔍
Eintrag
Erstellt: 02.03.2005 16:01Aktualisierung: 01.07.2019 16:24
Anpassungen: 02.03.2005 16:01 (76), 01.07.2019 16:24 (2)
Komplett: 🔍
Cache ID: 216:ED2:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.