| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In F-Secure Anti-Virus wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente ZIP Archive Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2006-0337 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
F-Secure stellt mitunter eine Antiviren-Lösung für Workstations und Server zur Verfügung. Wie der Hersteller meldet, existiert in den Antiviren-Lösungen ein nicht näher beschriebener Pufferüberlauf bei der Verarbeitung von ZIP-Archiven. Es ist durchaus damit zu rechnen, dass sich über die Schwachstelle beliebiger Programmcode auf einem betroffenen System ausführen lässt. F-Secure hat im Advisory eine Patch-Matrix bereitgestellt, die die jeweiligen Patches für die betroffenen Produkte auflistet. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24198), Tenable (20804), SecurityFocus (BID 16309†), OSVDB (22632†) und Secunia (SA18529†) dokumentiert. Weitere Informationen werden unter vuldb.com bereitgestellt. Die Einträge VDB-1994, VDB-670, VDB-1993 und VDB-28418 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 24.01.2006 ein Plugin mit der ID 20804 (F-Secure ZIP/RAR Archive Handling Overflow Multiple RCE) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Dies ist ein weiterer Fehler in F-Secure Anti-Virus, der auf ein Modul zurückzuführen ist, das für die Abarbeitung von Archiven zuständig ist (siehe beispielsweise scipID 669; http://www.scip.ch/cgi-bin/smss/showadv.pl?id=669]. Wahrhaftig sammelt so F-Secure keine Pluspunkte. Lässt sich über den Pufferüberlauf Programmcode auf verwundbaren Systemen ausführen, dürfte diese Schwachstelle für eine Vielzahl an Crackern interessant werden.
Produkt
Typ
Hersteller
Name
Version
- 2.16
- 4.51
- 4.52
- 4.61
- 4.62
- 4.64
- 5.01
- 5.11
- 5.40
- 5.41
- 5.42
- 5.43
- 5.44
- 5.51
- 5.52
- 5.54
- 5.55
- 5.61
- 6.01
- 6.21
- 6.30
- 6.30 Sr1
- 6.31
- 6.40
- 2004
- 2005
- 2006
Lizenz
Webseite
- Hersteller: https://www.f-secure.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20804
Nessus Name: F-Secure ZIP/RAR Archive Handling Overflow Multiple RCE
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: f-secure.com
Timeline
26.05.2004 🔍19.01.2006 🔍
19.01.2006 🔍
19.01.2006 🔍
19.01.2006 🔍
19.01.2006 🔍
20.01.2006 🔍
20.01.2006 🔍
24.01.2006 🔍
07.02.2006 🔍
12.03.2021 🔍
Quellen
Hersteller: f-secure.comAdvisory: f-secure.com
Person: Thierry Zoller
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0337 (🔍)
GCVE (CVE): GCVE-0-2006-0337
GCVE (VulDB): GCVE-100-1992
X-Force: 24198 - F-Secure Anti-Virus ZIP file buffer overflow, High Risk
SecurityFocus: 16309 - F-Secure Multiple Archive Handling Vulnerabilities
Secunia: 18529 - F-Secure Anti-Virus Archive Handling Vulnerabilities, Highly Critical
OSVDB: 22632 - F-Secure Anti-Virus ZIP Archive Processing Overflow
SecurityTracker: 1015510 - F-Secure Internet Security Buffer Overflow in Processing ZIP Archives Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 10245 - F-Secure Anti-Virus Buffer Overflow via Crafted ZIP Archives, Critical
Vupen: ADV-2006-0257
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.05.2004 17:27Aktualisierung: 12.03.2021 12:17
Anpassungen: 26.05.2004 17:27 (82), 08.10.2018 15:44 (10), 12.03.2021 12:17 (3)
Komplett: 🔍
Cache ID: 216:F34:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.