| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in ID Software Quake 3 Engine bis 1.32c entdeckt. Hierbei betrifft es unbekannten Programmcode. Dank der Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-3325 gelistet. Ferner existiert ein Exploit.
Details
Es wurde eine problematische Schwachstelle in ID Software Quake 3 Engine bis 1.32c gefunden. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:
client/cl_parse.c in the id3 Quake 3 Engine 1.32c and the Icculus Quake 3 Engine (ioquake3) revision 810 and earlier allows remote malicious servers to overwrite arbitrary write-protected cvars variables on the client, such as cl_allowdownload for Automatic Downloading and fs_homepath for the quake3 path, via a string of cvar names and values sent from the server. NOTE: this can be combined with another vulnerability to overwrite arbitrary files.Die Schwachstelle wurde am 30.06.2006 durch Luigi Auriemma (Website) publiziert. Das Advisory findet sich auf vupen.com. Die Identifikation der Schwachstelle wird seit dem 30.06.2006 mit CVE-2006-3325 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118288 (Fedora Update for Quake (FEDORA-2010-8622)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26889), SecurityFocus (BID 18685†), Secunia (SA20401†) und Vulnerability Center (SBV-28167†) dokumentiert. Die Einträge VDB-30091, VDB-31106 und VDB-30690 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
02.06.2006 🔍05.06.2006 🔍
27.06.2006 🔍
30.06.2006 🔍
30.06.2006 🔍
30.06.2006 🔍
15.11.2010 🔍
12.03.2015 🔍
09.03.2017 🔍
Quellen
Advisory: vupen.com⛔Person: Luigi Auriemma
Status: Nicht definiert
CVE: CVE-2006-3325 (🔍)
GCVE (CVE): GCVE-0-2006-3325
GCVE (VulDB): GCVE-100-31107
X-Force: 26889
SecurityFocus: 18685 - Quake 3 Multiple Vulnerabilities
Secunia: 20401 - Quake3 Engine File Overwrite And Buffer Overflow Vulnerabilities, Moderately Critical
Vulnerability Center: 28167 - Quake 3 Engine 1.32c and Icculus 810 and Prior Remote Arbitrary File Overwrite Vulnerability, Medium
Vupen: ADV-2006-2569
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 14:25Aktualisierung: 09.03.2017 08:10
Anpassungen: 12.03.2015 14:25 (50), 09.03.2017 08:10 (16)
Komplett: 🔍
Cache ID: 216:4AF:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.