CA Integrated Threat Management vor 8.0.448.0 inocore.dll Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in CA Integrated Threat Management entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code in der Bibliothek inocore.dll. Die Bearbeitung verursacht Pufferüberlauf. Diese Sicherheitslücke ist unter CVE-2007-2523 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In CA Integrated Threat Management wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Bibliothek inocore.dll. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-121. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

CA Anti-Virus for the Enterprise r8 and Threat Manager r8 before 20070510 use weak permissions (NULL security descriptor) for the Task Service shared file mapping, which allows local users to modify this mapping and gain privileges by triggering a stack-based buffer overflow in InoCore.dll before 8.0.448.0.

Am 08.05.2007 wurde das Problem entdeckt. Die Schwachstelle wurde am 09.05.2007 durch Tenable Network Security (binagres) von Tenable Network Security in Form eines bestätigten Advisories (CERT.org) an die Öffentlichkeit getragen. Auf kb.cert.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.05.2007 mit CVE-2007-2523 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in ANSI C geschrieben. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 16.05.2007 ein Plugin mit der ID 25218 (CA Multiple Products InoCore.dll File Mapping Manipulation Local Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Ein Upgrade auf die Version 8.0.448.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Tage nach der Veröffentlichung der Schwachstelle. CA hat folglich ziemlich schnell reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 4861 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34205), Tenable (25218), SecurityFocus (BID 23906†), OSVDB (34586†) und Secunia (SA25202†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-36705. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.4

VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25218
Nessus Name: CA Multiple Products InoCore.dll File Mapping Manipulation Local Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Integrated Threat Management 8.0.448.0
TippingPoint: 🔍

Timelineinfo

08.05.2007 🔍
08.05.2007 +0 Tage 🔍
08.05.2007 +0 Tage 🔍
09.05.2007 +1 Tage 🔍
09.05.2007 +0 Tage 🔍
10.05.2007 +1 Tage 🔍
10.05.2007 +0 Tage 🔍
11.05.2007 +0 Tage 🔍
11.05.2007 +0 Tage 🔍
12.05.2007 +1 Tage 🔍
16.05.2007 +4 Tage 🔍
20.05.2007 +4 Tage 🔍
13.03.2015 +2854 Tage 🔍
13.01.2025 +3594 Tage 🔍

Quelleninfo

Hersteller: ca.com

Advisory: kb.cert.org
Person: Tenable Network Security (binagres)
Firma: Tenable Network Security
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-2523 (🔍)
GCVE (CVE): GCVE-0-2007-2523
GCVE (VulDB): GCVE-100-36706
CERT: 🔍
X-Force: 34205
SecurityFocus: 23906 - CA Multiple Products Console Server and InoCore.dll Remote Code Execution Vulnerabilities
Secunia: 25202
OSVDB: 34586 - CA Multiple Products InoCore.dll File Mapping Manipulation Local Overflow
SecurityTracker: 1018043
Vulnerability Center: 15165 - CA InoCore.dll Buffer Overflow via Mapping Modification, Medium
Vupen: ADV-2007-1750

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.03.2015 14:56
Aktualisierung: 13.01.2025 02:26
Anpassungen: 13.03.2015 14:56 (89), 19.07.2019 14:20 (2), 13.01.2025 02:26 (17)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!