VDB-1540 · CVE-2005-1825 · SA15567

HP OpenView Application Manager mit Radia bis 4.x Notify Daemon nvd_exec() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In HP OpenView Application Manager bis 4.x wurde eine kritische Schwachstelle entdeckt. Es geht hierbei um die Funktion nvd_exec der Komponente Notify Daemon. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2005-1825 geführt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Der Notify Daemon von Radia bis 4.x ist in der Funktion nvd_exec() gegen eine Pufferüberlauf-Attacke verwundbar. Ein Parameter, der mehr als 512 Bytes umfasst ist in der Lage, beliebigen Programmcode ausführen zu lassen. Es sind keine genauen technischen Details oder ein Exploit zur Schwachstelle bekannt. HP hat einen Patch zum Problem herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (16987†), Secunia (SA15567†), SecurityTracker (ID 1014089†) und Vulnerability Center (SBV-9897†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-82, VDB-332, VDB-333 und VDB-427. Once again VulDB remains the best source for vulnerability data.

Gleich zwei Pufferüberlauf-Schwachstellen, die zeitgleich im Notify Daemon von HP OpenView Application Manager mit Radia bis 4.x publiziert wurde. Es bleibt zu hoffen, dass nach diesem Fund eine genaue Inspizierung des Programmcodes umgesetzt wurde, um weitere Fehler dieser Art zu entdecken. Pufferüberlauf-Schwachstellen sind nach wie vor die populärsten Fehler mit der Möglichkeit zur konstruktiven Ausnutzung.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: itrc.hp.com

Timelineinfo

03.05.2005 🔍
03.05.2005 +0 Tage 🔍
01.06.2005 +29 Tage 🔍
02.06.2005 +1 Tage 🔍
02.06.2005 +0 Tage 🔍
02.06.2005 +0 Tage 🔍
14.06.2005 +11 Tage 🔍
04.07.2024 +6960 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: itrc.hp.com
Person: John Cartwright
Status: Bestätigt

CVE: CVE-2005-1825 (🔍)
GCVE (CVE): GCVE-0-2005-1825
GCVE (VulDB): GCVE-100-1540
Secunia: 15567 - HP OpenView Application Manager using Radia Buffer Overflows, Moderately Critical
OSVDB: 16987 - HP Radia Notify Daemon RADEXECD Process nvd_exec Function Remote Overflows
SecurityTracker: 1014089
Vulnerability Center: 9897
Vupen: ADV-2005-0681

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.06.2005 11:36
Aktualisierung: 04.07.2024 15:32
Anpassungen: 14.06.2005 11:36 (66), 03.07.2019 11:25 (6), 04.07.2024 15:32 (19)
Komplett: 🔍
Cache ID: 216:3DF:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!