Ikonboard 3.1.1/3.1.2a Cookie FUNC.pm lang Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Ikonboard 3.1.1/3.1.2a wurde eine kritische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Datei FUNC.pm der Komponente Cookie Handler. Durch die Manipulation des Arguments lang mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0770 gehandelt. Desweiteren ist ein Exploit verfügbar.

Detailsinfo

Eine kritische Schwachstelle wurde in Ikonboard 3.1.1/3.1.2a (Forum Software) ausgemacht. Hierbei geht es um unbekannter Programmcode der Datei FUNC.pm der Komponente Cookie Handler. Dank der Manipulation des Arguments lang mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

FUNC.pm in IkonBoard 3.1.2a and earlier, including 3.1.1, does not properly cleanse the "lang" cookie when it contains illegal characters, which allows remote attackers to execute arbitrary code when the cookie is inserted into a Perl "eval" statement.

Die Schwachstelle wurde am 22.09.2003 durch Nick Cleaton in Form eines nicht definierten Postings (Bugtraq) veröffentlicht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.09.2003 als CVE-2003-0770 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Perl programmiert. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 08.05.2003 ein Plugin mit der ID 11605 (Ikonboard FUNC.pm lang Cookie Arbitrary Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11184 (IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11702), Exploit-DB (22499), Tenable (11605), SecurityFocus (BID 7361†) und Vulnerability Center (SBV-1866†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11605
Nessus Name: Ikonboard FUNC.pm lang Cookie Arbitrary Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
SourceFire IPS: 🔍

Timelineinfo

01.01.2003 🔍
15.04.2003 +104 Tage 🔍
08.05.2003 +23 Tage 🔍
01.09.2003 +116 Tage 🔍
09.09.2003 +8 Tage 🔍
22.09.2003 +13 Tage 🔍
22.09.2003 +0 Tage 🔍
14.08.2014 +3979 Tage 🔍
24.07.2025 +3997 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Nick Cleaton
Status: Nicht definiert

CVE: CVE-2003-0770 (🔍)
GCVE (CVE): GCVE-0-2003-0770
GCVE (VulDB): GCVE-100-20834
X-Force: 11702
SecurityFocus: 7361 - IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability
Vulnerability Center: 1866 - Ikonboard.cgi Enables Arbitrary Code Execution, High

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 15.08.2014 01:02
Aktualisierung: 24.07.2025 05:10
Anpassungen: 15.08.2014 01:02 (66), 12.05.2019 09:19 (7), 10.08.2024 05:53 (19), 24.07.2025 05:10 (4)
Komplett: 🔍
Cache ID: 216:CD7:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!