| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung sehr kritisch in FreeBSD, OpenBSD and MacOS X gefunden. Dabei betrifft es die Funktion realpath. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2003-0466. Der Angriff kann über das Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Durch einen Pufferüberlauf in realpath(), der auf der FreeBSD Security-Mailingliste besprochen wurde, kann ein Angreifer das System abstürzen lassen oder beliebigen Programmcode ausführen. Die Funktion realpath() wird verwendet, um absolute Pfadnamen zu ermitteln. Eine Vielzahl von Anwendungen greift auf diese Funktion der Standard-C-Bibliothek zurück. So zum Beispiel OpenSSHs sftp-server. Zuerst wurde nur vermutet, dass die Schwachstelle in FreeBSD 4.x und 5.x vorhanden ist. Wie sich jedoch herausstellte, sind auch NetBSD und OpenBSD betroffen. Die Bestätigung von Apple, das auch ihr Mac OS X von der Schwachstelle betroffen war, wurde erst 2 Wochen später herausgegeben. Ein Exploit zur Schwachstelle ist nicht bekannt. Sämtliche Hersteller haben einen Patch herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12785), Exploit-DB (74), Tenable (16907), SecurityFocus (BID 8315†) und OSVDB (2133†) dokumentiert. Unter securiteam.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-217, VDB-298 und VDB-82042 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 16.02.2005 ein Plugin mit der ID 16907 (HP-UX PHNE_29462 : s700_800 11.22 ftpd(1M) and ftp(1) patch) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27200 (WU-FTPD FB_RealPath Off-By-One Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Diese Schwachstelle birgt aus verschiedenen Gründen ein hohes Risiko in sich. Vor allem, da mehrere BSD-Systeme betroffen sind, ist eine Vielzahl der Benutzer verwundbar. BSD wird aufgrund des hohen Sicherheitsstandard gerne in kritischen Umgebungen eingesetzt, die natürlich jetzt gefährdet sind. Es ist ganz wichtig diese Schwachstelle schnellstmöglich aus der Welt zu schaffen.
Produkt
Typ
Name
Lizenz
Webseite
- Produkt: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 16907
Nessus Name: HP-UX PHNE_29462 : s700_800 11.22 ftpd(1M) and ftp(1) patch
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53646
OpenVAS Name: Debian Security Advisory DSA 357-1 (wu-ftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 2392
Snort Message: FTP RETR overflow attempt
Snort Klasse: 🔍
Snort Pattern: 🔍
Suricata ID: 2102391
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
Timeline
26.06.2003 🔍31.07.2003 🔍
31.07.2003 🔍
04.08.2003 🔍
04.08.2003 🔍
04.08.2003 🔍
05.08.2003 🔍
13.08.2003 🔍
14.08.2003 🔍
27.08.2003 🔍
16.02.2005 🔍
13.08.2025 🔍
Quellen
Produkt: freebsd.orgAdvisory: ftp.freebsd.org
Person: Janusz Niewiadomski, Wojciech Purczynski
Firma: iSEC Security Research
Status: Bestätigt
CVE: CVE-2003-0466 (🔍)
GCVE (CVE): GCVE-0-2003-0466
GCVE (VulDB): GCVE-100-218
OVAL: 🔍
CERT: 🔍
X-Force: 12785 - libc realpath(3) function off-by-one buffer overflow, High Risk
SecurityFocus: 8315
Secunia: 9535 - Mac OS X "fb_realpath()" Buffer Overflow Vulnerability, Highly Critical
OSVDB: 2133 - WU-FTPD fb_realpath() Function Off-by-one Error
SecurityTracker: 1007380 - (FreeBSD Issues Fix) 'libc' Off-by-One Overflow in realpath() May Let Remote Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 1678 - BSD Off-by-One Error in realpath(3) Function Allows Arbitrary Code Execution, High
TecChannel: 684 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20180712
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 05.08.2003 12:06Aktualisierung: 13.08.2025 15:46
Anpassungen: 05.08.2003 12:06 (106), 13.12.2016 20:21 (5), 08.03.2021 15:47 (3), 31.08.2024 08:22 (14), 26.12.2024 13:13 (1), 13.08.2025 15:46 (2)
Komplett: 🔍
Cache ID: 216:584:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.