Sony Network Camera Snc-p5 vor 1.0 ActiveX Control first Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Sony Network Camera Snc-p5 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente ActiveX Control. Durch die Manipulation des Arguments first mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-3488 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Sony Network Camera Snc-p5 (Network Camera Software) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente ActiveX Control. Durch Beeinflussen des Arguments first mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-122. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Heap-based buffer overflow in the viewer ActiveX control in Sony Network Camera SNC-RZ25N before 1.30; SNC-P1 and SNC-P5 before 1.29; SNC-CS10 and SNC-CS11 before 1.06; SNC-DF40N and SNC-DF70N before 1.18; SNC-RZ50N and SNC-CS50N before 2.22; SNC-DF85N, SNC-DF80N, and SNC-DF50N before 1.12; and SNC-RX570N/W, SNC-RX570N/B, SNC-RX550N/W, SNC-RX550N/B, SNC-RX530N/W, and SNC-RX530N/B 3.00 and 2.x before 2.31; allows remote attackers to execute arbitrary code via a long first argument to the PrmSetNetworkParam method.

Die Schwachstelle wurde am 27.06.2007 durch str0ke (Website) an die Öffentlichkeit getragen. Das Advisory kann von milw0rm.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-3488 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 23.09.2024).

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 1.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35133), SecurityFocus (BID 24684†), OSVDB (39479†) und Vulnerability Center (SBV-23886†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Network Camera Snc-p5 1.0

Timelineinfo

27.06.2007 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
29.06.2007 +1 Tage 🔍
29.06.2007 +0 Tage 🔍
26.08.2007 +58 Tage 🔍
28.10.2009 +793 Tage 🔍
15.03.2015 +1964 Tage 🔍
23.09.2024 +3480 Tage 🔍

Quelleninfo

Advisory: milw0rm.com
Person: str0ke
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2007-3488 (🔍)
GCVE (CVE): GCVE-0-2007-3488
GCVE (VulDB): GCVE-100-37564
X-Force: 35133
SecurityFocus: 24684 - Sony Network Camera SNC-P5 SonySncP5View.OCX ActiveX Control Buffer Overflow Vulnerability
OSVDB: 39479 - Sony Network Camera SNC-P5 viewer ActiveX PrmSetNetworkParam Method Remote Overflow
Vulnerability Center: 23886 - Multiple Sony Network Cameras Remote Arbitrary Code Execution Vulnerability, High

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 15.03.2015 15:58
Aktualisierung: 23.09.2024 12:05
Anpassungen: 15.03.2015 15:58 (57), 16.02.2017 10:05 (11), 20.07.2021 15:34 (4), 23.09.2024 12:05 (15)
Komplett: 🔍
Cache ID: 216:50C:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!