ISS BlackICE und RealSecure Desktop bis 3.6 Hilfe-Dialog erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in ISS BlackICE PC Protection bis 3.6 festgestellt. Hierbei betrifft es unbekannten Programmcode der Komponente Help Dialog. Durch Beeinflussen mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-2711 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Umsteigen auf ein Alternativprodukt empfohlen.
Details
Die BlackICE PC Protection (früher unter dem Namen BlackICE Defender bekannt) ist eine hostbasierendes, für Workstations zugeschnittenes Intrusion Detection-System. Die kommerzielle Lösung wird von der Firma Internet Security Systems (ISS) betreut und vertrieben. Wie jemand über den Dienst von iDEFENSE hat publizieren lassen, wird die Hilfe der Software mit SYSTEM-Rechen ausgeführt. Dadurch kann ein lokaler Angreifer erweiterte erlangen. Es wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf ein verwundbares System zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25423), SecurityFocus (BID 17218†), OSVDB (24096†), Secunia (SA19327†) und SecurityTracker (ID 1015821†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Diese Schwachstelle setzt einen lokalen Zugriff voraus, so dass das Risiko einer erfolgreichen Attacke durch externe Angreifer relativ gering ist. Trotzdem sollte man sich des Problems - vor allem in Unternehmungen mit der Forcierung von Schutzmassnahmen - bewusst sein und entsprechende Gegenmassnahmen umsetzen.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.5
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Patch: iss.net
Timeline
26.08.2005 🔍31.12.2005 🔍
31.12.2005 🔍
23.03.2006 🔍
23.03.2006 🔍
23.03.2006 🔍
23.03.2006 🔍
24.03.2006 🔍
24.03.2006 🔍
29.03.2006 🔍
16.05.2006 🔍
18.06.2019 🔍
Quellen
Advisory: idefense.com⛔Person: http://www.idefense.com
Firma: iDEFENSE
Status: Bestätigt
CVE: CVE-2005-2711 (🔍)
GCVE (CVE): GCVE-0-2005-2711
GCVE (VulDB): GCVE-100-2109
X-Force: 25423 - BlackICE and RealSecure Desktop Application Protection help dialog privilege escalation, High Risk
SecurityFocus: 17218 - Internet Security Systems BlackICE and RealSecure Desktop Local Privilege Escalation Vulnerability
Secunia: 19327 - ISS Products Application Protection Module Privilege Escalation, Less Critical
OSVDB: 24096 - ISS Multiple Products Application Protection Module Local Privilege Escalation
SecurityTracker: 1015821
Vulnerability Center: 11432 - ISS BlackIce 3.6 Local Privilege Escalation by Using the \, Medium
Vupen: ADV-2006-1090
Eintrag
Erstellt: 29.03.2006 12:46Aktualisierung: 18.06.2019 07:03
Anpassungen: 29.03.2006 12:46 (84), 18.06.2019 07:03 (1)
Komplett: 🔍
Cache ID: 216:5C4:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.