| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Michiel Broek mbse-bbs bis 0.70 entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2007-0368 gelistet. Ferner existiert ein Exploit.
Details
Eine Schwachstelle wurde in Michiel Broek mbse-bbs bis 0.70 entdeckt. Sie wurde als sehr kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-121. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Stack-based buffer overflow in mbse-bbs 0.70 and earlier allows local users to execute arbitrary code via a long string in the MBSE_ROOT environment variable.Die Schwachstelle wurde am 19.01.2007 durch prdelka (Website) herausgegeben. Bereitgestellt wird das Advisory unter lists.grok.org.uk. Die Verwundbarkeit wird seit dem 19.01.2007 mit der eindeutigen Identifikation CVE-2007-0368 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 18.08.2024).
Ein öffentlicher Exploit wurde durch prdelka in ANSI C umgesetzt und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit kann von securityfocus.com heruntergeladen werden. Er wird als funktional gehandelt. Es dauerte mindestens 1 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31639), Exploit-DB (3154) und SecurityFocus (BID 22112†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.3
VulDB Base Score: 10.0
VulDB Temp Score: 9.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Autor: prdelka
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
17.01.2007 🔍17.01.2007 🔍
18.01.2007 🔍
19.01.2007 🔍
19.01.2007 🔍
19.01.2007 🔍
13.03.2015 🔍
18.08.2024 🔍
Quellen
Advisory: lists.grok.org.ukPerson: prdelka
Status: Bestätigt
CVE: CVE-2007-0368 (🔍)
GCVE (CVE): GCVE-0-2007-0368
GCVE (VulDB): GCVE-100-34517
X-Force: 31639 - MBSE BBS mbuseradd.c buffer overflow
SecurityFocus: 22112 - MBSE-BBS MBSE_Root Multiple Local Privilege Escalation Vulnerabilites
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 13.03.2015 10:40Aktualisierung: 18.08.2024 14:07
Anpassungen: 13.03.2015 10:40 (57), 17.08.2018 07:15 (5), 18.08.2024 14:07 (16)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.