BrightStor ARCserve Backup r11.1 lgserver.exe Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in BrightStor ARCserve Backup r11.1 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei lgserver.exe. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-0673 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

In BrightStor ARCserve Backup r11.1 (Backup Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Datei lgserver.exe. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

LGSERVER.EXE in BrightStor ARCserve Backup for Laptops & Desktops r11.1 allows remote attackers to cause a denial of service (daemon crash) via a value of 0xFFFFFFFF at a certain point in an authentication negotiation packet, which results in an out-of-bounds read.

Entdeckt wurde das Problem am 30.01.2007. Die Schwachstelle wurde am 24.01.2007 durch Mark Litchfield (Website) an die Öffentlichkeit getragen. Das Advisory kann von supportconnectw.ca.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.02.2007 mit CVE-2007-0673 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde am 26.01.2007 ein Plugin mit der ID 24240 (CA BrightStor ARCserve Backup for Laptops & Desktops Server Multiple Vulnerabilities (QO83833)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. BrightStor hat offensichtlich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8943 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32031), Tenable (24240), SecurityFocus (BID 22337†), OSVDB (32948†) und Secunia (SA23897†) dokumentiert. Die Einträge VDB-34791 und VDB-34588 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24240
Nessus Name: CA BrightStor ARCserve Backup for Laptops & Desktops Server Multiple Vulnerabilities (QO83833)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

23.01.2007 🔍
24.01.2007 +1 Tage 🔍
24.01.2007 +0 Tage 🔍
24.01.2007 +0 Tage 🔍
26.01.2007 +1 Tage 🔍
30.01.2007 +4 Tage 🔍
31.01.2007 +1 Tage 🔍
02.02.2007 +2 Tage 🔍
02.02.2007 +0 Tage 🔍
02.02.2007 +0 Tage 🔍
04.02.2007 +2 Tage 🔍
13.03.2015 +2959 Tage 🔍
14.07.2019 +1584 Tage 🔍

Quelleninfo

Advisory: supportconnectw.ca.com
Person: Mark Litchfield
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2007-0673 (🔍)
GCVE (CVE): GCVE-0-2007-0673
GCVE (VulDB): GCVE-100-34792
X-Force: 32031
SecurityFocus: 22337 - Computer Associates BrightStor ARCserve Backup LGServer.EXE Denial of Service Variant Vulnerability
Secunia: 23897 - BrightStor ARCserve Backup for Laptops & Desktops Vulnerabilities, Moderately Critical
OSVDB: 32948 - CA BrightStor ARCserve Backup for Laptops & Desktops Malformed Authentication Packet DoS
Vulnerability Center: 14186 - CA BrightStor ARCserve Backup r11.1 Remote DoS and Code Execution via TCP Port 1900, Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.03.2015 10:40
Aktualisierung: 14.07.2019 10:50
Anpassungen: 13.03.2015 10:40 (74), 14.07.2019 10:50 (6)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!