HP OpenView Application Manager mit Radia bis 4.x Notify Daemon Anfrage lange Dateierweiterung Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in HP OpenView Application Manager bis 4.x entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente Notify Daemon. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-1825 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Der Notify Daemon von Radia bis 4.x ist in Bezug auf lange Dateierweiterungen gegen eine Pufferüberlauf-Attacke verwundbar. So ist es über eine Anfrage möglich, beliebigen Programmcode ausführen zu lassen. Es sind keine genauen technischen Details oder ein Exploit zur Schwachstelle bekannt. HP hat einen Patch zum Problem herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20846), OSVDB (16987†), Secunia (SA15567†), SecurityTracker (ID 1014089†) und Vulnerability Center (SBV-9897†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1540 und VDB-25073. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Gleich zwei Pufferüberlauf-Schwachstellen, die zeitgleich im Notify Daemon von HP OpenView Application Manager mit Radia bis 4.x publiziert wurde. Es bleibt zu hoffen, dass nach diesem Fund eine genaue Inspizierung des Programmcodes umgesetzt wurde, um weitere Fehler dieser Art zu entdecken. Pufferüberlauf-Schwachstellen sind nach wie vor die populärsten Fehler mit der Möglichkeit zur konstruktiven Ausnutzung.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍
Patch: itrc.hp.com
TippingPoint: 🔍
Fortigate IPS: 🔍

Timelineinfo

03.05.2005 🔍
03.05.2005 +0 Tage 🔍
01.06.2005 +29 Tage 🔍
01.06.2005 +0 Tage 🔍
02.06.2005 +1 Tage 🔍
02.06.2005 +0 Tage 🔍
02.06.2005 +0 Tage 🔍
14.06.2005 +12 Tage 🔍
11.12.2005 +180 Tage 🔍
03.07.2019 +4952 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: itrc.hp.com
Person: John Cartwright
Status: Bestätigt

CVE: CVE-2005-1825 (🔍)
GCVE (CVE): GCVE-0-2005-1825
GCVE (VulDB): GCVE-100-1541
X-Force: 20846
Secunia: 15567 - HP OpenView Application Manager using Radia Buffer Overflows, Moderately Critical
OSVDB: 16987 - CVE-2005-1825 - HP Radia Notify Daemon - Multiple Buffer Overflow Issues
SecurityTracker: 1014089
Vulnerability Center: 9897 - HP Radia Notify Daemon Stack-Based Buffer Overflows via a Command to RADEXECD Process, High
Vupen: ADV-2005-0681

Siehe auch: 🔍

Eintraginfo

Erstellt: 14.06.2005 11:36
Aktualisierung: 03.07.2019 11:17
Anpassungen: 14.06.2005 11:36 (70), 03.07.2019 11:17 (9)
Komplett: 🔍
Cache ID: 216:C7C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!