Symantec verschiedene Firewall-Produkte SMTP Bindung fehlerhaftes Routing

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In Symantec Firewall and VPN Appliance wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente SMTP Routing Handler. Mit der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2005-0618 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Die Firma Symantec ist Herausgeber einiger kommerzieller Firewalling-, Gateway- und VPN-Lösungen. Wie Symantec in SYM05-004 bestätigt, besteht in diversen Firewall-Produkten mit Load balancing Unterstützung - namentlich sind dies Symantec Firewall/VPN Appliance 200/200R, Symantec Gateway Security 360/360R und 460/460R sowie Nexland Pro800turbo - ein Designfehler. Das SMTP-Bindung wird nicht immer korrekt umgesetzt, so dass versehentlich SMTP-Daten ungeachtet der Konfiguration über unsichere Schnittstellen bzw. Netzwerke geschickt werden könnte. Genaue technische Details zum Problem liegen nicht vor. Symantec hat aktualisierte Firmware-Versionen der betroffenen Lösungen zum Download bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90238), SecurityFocus (BID 64769†), OSVDB (14271†), Secunia (SA14428†) und SecurityTracker (ID 1013326†) dokumentiert. Die Einträge VDB-11787 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Ein wirklich unschöner Fehler, der nicht hätte passieren dürfen. Klar, es ist keine direkt provozierbare und nur unter bestimmten Bedingungen gegebene Schwachstelle. Jedoch kann es im schlimmsten Fall verheehrende Folgen für die betroffene Organisation haben. Symantec hat gut daran getan, sehr schnell und kompetent auf das Problem zu reagieren.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: symantec.com

Timelineinfo

28.02.2005 🔍
01.03.2005 +1 Tage 🔍
01.03.2005 +0 Tage 🔍
01.03.2005 +0 Tage 🔍
01.03.2005 +0 Tage 🔍
02.03.2005 +0 Tage 🔍
02.03.2005 +0 Tage 🔍
02.05.2005 +61 Tage 🔍
10.01.2014 +3175 Tage 🔍
01.07.2019 +1998 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: securityresponse.symantec.com
Person: Arthur Hagen
Firma: Broomstick Net Services
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0618 (🔍)
GCVE (CVE): GCVE-0-2005-0618
GCVE (VulDB): GCVE-100-1247
X-Force: 90238 - Juniper Junos HTTP denial of service
SecurityFocus: 64769 - Juniper Junos CVE-2014-0618 Denial of Service Vulnerability
Secunia: 14428 - Symantec Firewall Devices SMTP Binding Configuration Bypass, Less Critical
OSVDB: 14271 - Symantec Multiple Firewall SMTP Binding Configuration Bypass
SecurityTracker: 1013326

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.03.2005 16:01
Aktualisierung: 01.07.2019 16:24
Anpassungen: 02.03.2005 16:01 (76), 01.07.2019 16:24 (2)
Komplett: 🔍
Cache ID: 216:ED2:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!