| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In IBM OS400 bis V4r2m0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-3537 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit.
Details
Eine Schwachstelle wurde in IBM OS400 bis V4r2m0 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
IBM OS/400 (aka i5/OS) V4R2M0 through V5R3M0 on iSeries machines sends responses to TCP SYN-FIN packets, which allows remote attackers to obtain system information and possibly bypass firewall rules.Die Schwachstelle wurde am 28.06.2007 (Website) herausgegeben. Bereitgestellt wird das Advisory unter www-1.ibm.com. Die Verwundbarkeit wird seit dem 03.07.2007 mit der eindeutigen Identifikation CVE-2007-3537 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35173), SecurityFocus (BID 24706†), OSVDB (37792†) und Secunia (SA25885†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
28.06.2007 🔍28.06.2007 🔍
29.06.2007 🔍
29.06.2007 🔍
03.07.2007 🔍
03.07.2007 🔍
15.03.2015 🔍
02.03.2018 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Status: Bestätigt
CVE: CVE-2007-3537 (🔍)
GCVE (CVE): GCVE-0-2007-3537
GCVE (VulDB): GCVE-100-37613
X-Force: 35173 - IBM OS/400 TCP SYN packets security bypass
SecurityFocus: 24706 - IBM OS/400 TCP Packet Security Bypass Weakness
Secunia: 25885 - IBM OS/400 TCP Packet Processing Security Bypass Issue, Not Critical
OSVDB: 37792 - IBM OS/400 on iSeries TCP SYN-FIN Packet Handling Security Bypass
Eintrag
Erstellt: 15.03.2015 15:58Aktualisierung: 02.03.2018 10:12
Anpassungen: 15.03.2015 15:58 (53), 02.03.2018 10:12 (7)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.