Sun Solaris 7 bis 10 Telnet Client env_opt_add() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Sun Solaris bis 10 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion env_opt_add der Komponente Telnet Client. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-0469 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.

Detailsinfo

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Der Hersteller hat einen Pufferüberlauf im Telnet Client der Solaris Versionen 7 bis 10 bestätigt. Telnet ist ein client/server basiertes Protokoll zur Terminal-Emulation. Es gilt aufgrund mangelnder Sicherheitsmassnahmen als überholt und wurde vielerorts durch das kryptografisch geschützte SSH (Secure Shell) abgelöst. Die Schwachstelle besteht in der Funktion env_opt_add(), die bei der Verarbeitung übergrosser Netzwerk-Eingaben (mehr als 256 bytes) versagt. Ein Angreifer kann sodann beliebigen Programmcode ausführen lassen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Sun hat einen Patch für das Problem angekündigt. Zwischenzeitlich wird empfohlen, bei exponierten Systemen das Ausführen von telnet zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (19270), SecurityFocus (BID 12918†), OSVDB (15094†), Secunia (SA14754†) und Vulnerability Center (SBV-7495†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1312, VDB-1310, VDB-1308 und VDB-1313. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 22.07.2005 ein Plugin mit der ID 19270 (Debian DSA-765-1 : heimdal - buffer overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38522 (Multiple Vendor Telnet Client Information Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

Obschon Telnet als veraltet gilt und sicherheitsbewusste Administratoren lieber auf SSH setzen, sind Telnet Clients nach wie vor auf den meisten netzwerkfähigen Betriebssystemen präsent. Dies macht den Angriff umso gefährlicher, denn eine Vielzahl der BSD-basierten Betriebssysteme kommen mit eben einem solch verwundbaren Telnet Client daher. Da sich über so manchen Webbrowser eine Telnet-Verbindung (z.B. Mittels IFRAME) automatisierte herstellen lassen, ist das Problem also durchauch ernstzunehmen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19270
Nessus Name: Debian DSA-765-1 : heimdal - buffer overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54444
OpenVAS Name: Debian Security Advisory DSA 765-1 (heimdal)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

18.02.2005 🔍
28.03.2005 +38 Tage 🔍
28.03.2005 +0 Tage 🔍
28.03.2005 +0 Tage 🔍
04.04.2005 +7 Tage 🔍
02.05.2005 +28 Tage 🔍
22.07.2005 +81 Tage 🔍
22.07.2005 +0 Tage 🔍
17.12.2024 +7088 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: idefense.com
Person: Gaël Delalleau
Firma: iDEFENSE
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0469 (🔍)
GCVE (CVE): GCVE-0-2005-0469
GCVE (VulDB): GCVE-100-1309

OVAL: 🔍

CERT: 🔍
SecurityFocus: 12918 - Multiple Vendor Telnet Client LINEMODE Sub-Options Remote Buffer Overflow Vulnerability
Secunia: 14754 - Sun Solaris Telnet Client Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 15094 - Multiple Telnet Client slc_add_reply function buffer overflow
Vulnerability Center: 7495

Siehe auch: 🔍

Eintraginfo

Erstellt: 04.04.2005 10:29
Aktualisierung: 17.12.2024 05:25
Anpassungen: 04.04.2005 10:29 (88), 02.07.2019 06:29 (4), 28.06.2024 17:32 (17), 17.12.2024 05:25 (7)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!