| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Ikonboard 3.1.1/3.1.2a wurde eine kritische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Datei FUNC.pm der Komponente Cookie Handler. Durch die Manipulation des Arguments lang mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0770 gehandelt. Desweiteren ist ein Exploit verfügbar.
Details
Eine kritische Schwachstelle wurde in Ikonboard 3.1.1/3.1.2a (Forum Software) ausgemacht. Hierbei geht es um unbekannter Programmcode der Datei FUNC.pm der Komponente Cookie Handler. Dank der Manipulation des Arguments lang mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
FUNC.pm in IkonBoard 3.1.2a and earlier, including 3.1.1, does not properly cleanse the "lang" cookie when it contains illegal characters, which allows remote attackers to execute arbitrary code when the cookie is inserted into a Perl "eval" statement.Die Schwachstelle wurde am 22.09.2003 durch Nick Cleaton in Form eines nicht definierten Postings (Bugtraq) veröffentlicht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.09.2003 als CVE-2003-0770 statt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde in Perl programmiert. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 08.05.2003 ein Plugin mit der ID 11605 (Ikonboard FUNC.pm lang Cookie Arbitrary Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11184 (IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11702), Exploit-DB (22499), Tenable (11605), SecurityFocus (BID 7361†) und Vulnerability Center (SBV-1866†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11605
Nessus Name: Ikonboard FUNC.pm lang Cookie Arbitrary Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
SourceFire IPS: 🔍
Timeline
01.01.2003 🔍15.04.2003 🔍
08.05.2003 🔍
01.09.2003 🔍
09.09.2003 🔍
22.09.2003 🔍
22.09.2003 🔍
14.08.2014 🔍
24.07.2025 🔍
Quellen
Advisory: securityfocus.com⛔Person: Nick Cleaton
Status: Nicht definiert
CVE: CVE-2003-0770 (🔍)
GCVE (CVE): GCVE-0-2003-0770
GCVE (VulDB): GCVE-100-20834
X-Force: 11702
SecurityFocus: 7361 - IkonBoard Lang Cookie Arbitrary Command Execution Vulnerability
Vulnerability Center: 1866 - Ikonboard.cgi Enables Arbitrary Code Execution, High
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 15.08.2014 01:02Aktualisierung: 24.07.2025 05:10
Anpassungen: 15.08.2014 01:02 (66), 12.05.2019 09:19 (7), 10.08.2024 05:53 (19), 24.07.2025 05:10 (4)
Komplett: 🔍
Cache ID: 216:CD7:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.