webroot desktop firewall 1.3.0build52 Local Privilege Escalation
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In webroot desktop firewall 1.3.0build52 wurde eine problematische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code. Die Manipulation führt zu Local Privilege Escalation. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2005-3198 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
In webroot desktop firewall 1.3.0build52 (Firewall Software) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode. Dank der Manipulation mit einer unbekannten Eingabe kann eine Local Privilege Escalation-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
webroot desktop firewall before 1.3.0build52 allows local users to disable the firewall even when password protection is enabled via certain deviceiocontrol commands.Am 20.06.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 14.10.2005 durch Tan Chew Keong von Secunia Research (Full-Disclosure) an die Öffentlichkeit getragen. Auf archives.neohapsis.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 14.10.2005 mit CVE-2005-3198 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Er wird als proof-of-concept gehandelt. Insgesamt 108 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22530), SecurityFocus (BID 15016†), OSVDB (19869†), Secunia (SA15745†) und SecurityTracker (ID 1015012†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-26553. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Local Privilege EscalationCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
20.06.2005 🔍06.10.2005 🔍
06.10.2005 🔍
06.10.2005 🔍
06.10.2005 🔍
14.10.2005 🔍
14.10.2005 🔍
14.10.2005 🔍
11.03.2015 🔍
24.06.2018 🔍
Quellen
Advisory: archives.neohapsis.comPerson: Tan Chew Keong
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3198 (🔍)
GCVE (CVE): GCVE-0-2005-3198
GCVE (VulDB): GCVE-100-26554
X-Force: 22530 - Webroot Desktop Firewall DeviceIoControl() bypass security
SecurityFocus: 15016 - Webroot Software Desktop Firewall Multiple Local Vulnerabilities
Secunia: 15745 - Webroot Desktop Firewall Two Vulnerabilities, Less Critical
OSVDB: 19869 - Webroot Desktop Firewall DeviceIoControl() Local DoS
SecurityTracker: 1015012
Vupen: ADV-2005-1973
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 24.06.2018 12:49
Anpassungen: 11.03.2015 23:39 (62), 24.06.2018 12:49 (9)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.