HP OpenView Application Manager mit Radia bis 4.x Notify Daemon Anfrage lange Dateierweiterung Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in HP OpenView Application Manager bis 4.x entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente Notify Daemon. Mit der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-1825 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Der Notify Daemon von Radia bis 4.x ist in Bezug auf lange Dateierweiterungen gegen eine Pufferüberlauf-Attacke verwundbar. So ist es über eine Anfrage möglich, beliebigen Programmcode ausführen zu lassen. Es sind keine genauen technischen Details oder ein Exploit zur Schwachstelle bekannt. HP hat einen Patch zum Problem herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20846), OSVDB (16987†), Secunia (SA15567†), SecurityTracker (ID 1014089†) und Vulnerability Center (SBV-9897†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1540 und VDB-25073. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Gleich zwei Pufferüberlauf-Schwachstellen, die zeitgleich im Notify Daemon von HP OpenView Application Manager mit Radia bis 4.x publiziert wurde. Es bleibt zu hoffen, dass nach diesem Fund eine genaue Inspizierung des Programmcodes umgesetzt wurde, um weitere Fehler dieser Art zu entdecken. Pufferüberlauf-Schwachstellen sind nach wie vor die populärsten Fehler mit der Möglichkeit zur konstruktiven Ausnutzung.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.hp.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Patch: itrc.hp.com
TippingPoint: 🔍
Fortigate IPS: 🔍
Timeline
03.05.2005 🔍03.05.2005 🔍
01.06.2005 🔍
01.06.2005 🔍
02.06.2005 🔍
02.06.2005 🔍
02.06.2005 🔍
14.06.2005 🔍
11.12.2005 🔍
03.07.2019 🔍
Quellen
Hersteller: hp.comAdvisory: itrc.hp.com
Person: John Cartwright
Status: Bestätigt
CVE: CVE-2005-1825 (🔍)
GCVE (CVE): GCVE-0-2005-1825
GCVE (VulDB): GCVE-100-1541
X-Force: 20846
Secunia: 15567 - HP OpenView Application Manager using Radia Buffer Overflows, Moderately Critical
OSVDB: 16987 - CVE-2005-1825 - HP Radia Notify Daemon - Multiple Buffer Overflow Issues
SecurityTracker: 1014089
Vulnerability Center: 9897 - HP Radia Notify Daemon Stack-Based Buffer Overflows via a Command to RADEXECD Process, High
Vupen: ADV-2005-0681
Siehe auch: 🔍
Eintrag
Erstellt: 14.06.2005 11:36Aktualisierung: 03.07.2019 11:17
Anpassungen: 14.06.2005 11:36 (70), 03.07.2019 11:17 (9)
Komplett: 🔍
Cache ID: 216:C7C:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.