Novell eDirectory bis 8.0 iMonitor bis 2.4 unbekannter Fehler Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Novell eDirectory 8.8 gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente iMonitor. Durch das Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-2496. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Novell eDirectory ist eine bekannte kommerzielle Lösung für Identity Management in grossen Umgebungen. Dabei wird ebenfalls eine Komponente mit dem Namen iMonitor mitgeliefert. Wie Novell im Advisory 2973759 beschreibt, ist die Version, die mit dem eDirectory bis 8.0 mitgeliefert wird, gegen eine Denial of Service-Attacke verwundbar. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde mit einem Patch adressiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26524), Exploit-DB (1822), Tenable (19428), SecurityFocus (BID 18026†) und OSVDB (25781†) dokumentiert. Die Schwachstellen VDB-1697 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 12.08.2005 ein Plugin mit der ID 19428 (Novell eDirectory Server iMonitor Multiple Remote Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.
Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Es muss mit einem kritischen Problem gerechnet werden, zu dem absichtlich so lange wie möglich keine Angriffsdetails bekanntgegeben werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19428
Nessus Name: Novell eDirectory Server iMonitor Multiple Remote Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/edirectory_imonitor_nds
Saint Name: Novell eDirectory iMonitor NDS buffer overflow
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: support.novell.com
Snort ID: 6507
Snort Message: WEB-MISC novell edirectory imonitor overflow attempt
Snort Pattern: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.08.2005 🔍14.03.2006 🔍
18.05.2006 🔍
18.05.2006 🔍
18.05.2006 🔍
18.05.2006 🔍
19.05.2006 🔍
19.05.2006 🔍
19.05.2006 🔍
22.05.2006 🔍
24.05.2006 🔍
28.05.2006 🔍
05.06.2006 🔍
20.06.2019 🔍
Quellen
Hersteller: novell.comAdvisory: support.novell.com
Person: CIRT
Firma: Novell
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2496 (🔍)
GCVE (CVE): GCVE-0-2006-2496
GCVE (VulDB): GCVE-100-2248
X-Force: 26524 - Novell eDirectory iMonitor NDS Server buffer overflow, High Risk
SecurityFocus: 18026 - Novell eDirectory Server Long URI iMonitor Buffer Overflow Vulnerability
Secunia: 20139 - Novell eDirectory iMonitor NDS Server Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 25781 - Novell eDirectory / iMonitor NDS Server URI Overflow
SecurityTracker: 1016120
Vulnerability Center: 11828 - Buffer Overflow in Novell iMonitor 2.4 in eDirectory 8.8, High
Vupen: ADV-2006-1850
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 22.05.2006 11:31Aktualisierung: 20.06.2019 11:39
Anpassungen: 22.05.2006 11:31 (95), 20.06.2019 11:39 (16)
Komplett: 🔍
Cache ID: 216:B58:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.