| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Honeyd 1.0/1.5/1.5a gefunden. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente ARP Packet Handler. Die Veränderung resultiert in Denial of Service. Diese Schwachstelle wird als CVE-2006-4292 gehandelt. Der Angriff kann im lokalen Netzwerk erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
honeyd ist eine populäre Honeynet-Lösung. Sie wird unter der GPL veröffentlicht und ist in der Lage, gesamte Netzwerkstrukturen zu emulieren. Wie das Entwickler Team meldet, können die bestehenden Versionen durch einen korrupten ARP-Verkehr zum Absturz gebracht werden. Der Dienst ist sodann nicht mehr ansprechbar. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler beschränkt sich lediglich auf lokale Subnetze, da ARP-Verkehr von Router-Elementen nicht weitergeleitet werden sollte. Das Problem wurde in der aktualisierten Version 1.5b behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28480), SecurityFocus (BID 19614†), OSVDB (28027†) und Secunia (SA21591†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
ARP-Attacken sind in der Regel sehr einfach umzusetzende Angriffsformen, die jedoch nur auf lokale Netze begrenzt sind. Betroffene Systeme sollten die Gegenmassnahmen schnellstmöglich umsetzen, um Probleme zu verhindern.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Honeyd 1.5b
Patch: honeyd.org
Timeline
11.02.2006 🔍21.08.2006 🔍
21.08.2006 🔍
22.08.2006 🔍
22.08.2006 🔍
22.08.2006 🔍
07.06.2017 🔍
Quellen
Advisory: honeyd.orgPerson: http://www.honeyd.org
Firma: Honeyd Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-4292 (🔍)
GCVE (CVE): GCVE-0-2006-4292
GCVE (VulDB): GCVE-100-2475
X-Force: 28480 - Honeyd ARP packets denial of service, Medium Risk
SecurityFocus: 19614 - Honeyd ARP Packet Processing Denial of Service Vulnerability
Secunia: 21591 - Honeyd ARP Denial of Service Vulnerability, Less Critical
OSVDB: 28027 - Honeyd Unspecified ARP Packet Processing DoS
Vupen: ADV-2006-3329
Eintrag
Erstellt: 22.08.2006 17:05Aktualisierung: 07.06.2017 14:55
Anpassungen: 22.08.2006 17:05 (72), 07.06.2017 14:55 (2)
Komplett: 🔍
Cache ID: 216:CE0:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.