| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in CVS festgestellt. Hiervon betroffen ist ein unbekannter Codeblock. Die Veränderung des Parameters max-dotdot resultiert in Denial of Service. Die Verwundbarkeit wird unter CVE-2004-0417 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine problematische Schwachstelle wurde in CVS gefunden. Hierbei geht es um ein unbekannter Ablauf. Durch Manipulieren des Arguments max-dotdot mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-400. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Integer overflow in the "Max-dotdot" CVS protocol command (serve_max_dotdot) for CVS 1.12.x through 1.12.8, and 1.11.x through 1.11.16, may allow remote attackers to cause a server crash, which could cause temporary data to remain undeleted and consume disk space.Die Schwachstelle wurde am 06.08.2004 durch Sebastian Krahmer (Website) herausgegeben. Das Advisory findet sich auf debian.org. Die Verwundbarkeit wird seit dem 16.04.2004 mit der eindeutigen Identifikation CVE-2004-0417 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde in ANSI C programmiert. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 09.06.2004 ein Plugin mit der ID 12265 (CVS < 1.11.17 / 1.12.9 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38278 (CVS Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Angriffe können durch Snort ID 2583 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 2936 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16369), Tenable (12265), SecurityFocus (BID 10499†) und Vulnerability Center (SBV-4494†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-22017, VDB-22018, VDB-22020 und VDB-22760. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Name
Version
- 1.10.7
- 1.10.8
- 1.11
- 1.11.1
- 1.11.1 P1
- 1.11.2
- 1.11.3
- 1.11.4
- 1.11.5
- 1.11.6
- 1.11.10
- 1.11.11
- 1.11.14
- 1.11.15
- 1.11.16
- 1.12.1
- 1.12.2
- 1.12.5
- 1.12.7
- 1.12.8
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12265
Nessus Name: CVS < 1.11.17 / 1.12.9 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 12265
OpenVAS Name: CVS malformed entry lines flaw
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Snort ID: 2583
Snort Message: SERVER-OTHER CVS Max-dotdot integer overflow attempt
Snort Klasse: 🔍
Suricata ID: 2102583
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
16.04.2004 🔍09.06.2004 🔍
09.06.2004 🔍
09.06.2004 🔍
13.06.2004 🔍
06.08.2004 🔍
06.08.2004 🔍
05.12.2014 🔍
12.07.2025 🔍
Quellen
Advisory: debian.orgPerson: Sebastian Krahmer
Status: Bestätigt
CVE: CVE-2004-0417 (🔍)
GCVE (CVE): GCVE-0-2004-0417
GCVE (VulDB): GCVE-100-22019
OVAL: 🔍
X-Force: 16369
SecurityFocus: 10499 - CVS Multiple Vulnerabilities
Vulnerability Center: 4494 - DoS in CVS via Integer Overflow in Max-dotdot Protocol Command, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 05.12.2014 11:26Aktualisierung: 12.07.2025 22:58
Anpassungen: 05.12.2014 11:26 (78), 22.05.2019 09:23 (8), 12.07.2025 22:58 (20)
Komplett: 🔍
Cache ID: 216:176:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.