Autonomy Keyview Filter Sdk vor 9.2.0 kpagrdr.dll Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

In Autonomy Keyview Filter Sdk wurde eine kritische Schwachstelle gefunden. Betroffen davon ist ein unbekannter Prozess in der Bibliothek kpagrdr.dll. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2007-5909 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Autonomy Keyview Filter Sdk wurde eine sehr kritische Schwachstelle ausgemacht. Es geht um unbekannter Code der Bibliothek kpagrdr.dll. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple stack-based buffer overflows in Autonomy (formerly Verity) KeyView Viewer, Filter, and Export SDK before 9.2.0.12, as used by ActivePDF DocConverter, IBM Lotus Notes before 7.0.3, Symantec Mail Security, and other products, allow remote attackers to execute arbitrary code via a crafted (1) AG file to kpagrdr.dll, (2) AW file to awsr.dll, (3) DLL or (4) EXE file to exesr.dll, (5) DOC file to mwsr.dll, (6) MIF file to mifsr.dll, (7) SAM file to lasr.dll, or (8) RTF file to rtfsr.dll. NOTE: the WPD (wp6sr.dll) vector is covered by CVE-2007-5910.

Die Schwachstelle wurde am 09.11.2007 durch Tan Chew Keong von Zero Day Initiative (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter securityfocus.com. Die Verwundbarkeit wird seit dem 09.11.2007 als CVE-2007-5909 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 29.07.2019).

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 24.10.2007 ein Plugin mit der ID 27534 (Lotus Notes Client < 7.0.3 / 8.0.1 Multiple Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Ein Aktualisieren auf die Version 9.2.0 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 5753 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37373), Tenable (27534), SecurityFocus (BID 26175†), OSVDB (40792†) und Secunia (SA27304†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-39456, VDB-39741 und VDB-39626. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27534
Nessus Name: Lotus Notes Client < 7.0.3 / 8.0.1 Multiple Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/lotus_notes_mif_viewer
Saint Name: Lotus Notes MIF attachment viewer buffer overflow

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Keyview Filter Sdk 9.2.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

23.10.2007 🔍
23.10.2007 +0 Tage 🔍
23.10.2007 +0 Tage 🔍
23.10.2007 +0 Tage 🔍
24.10.2007 +1 Tage 🔍
28.10.2007 +4 Tage 🔍
09.11.2007 +12 Tage 🔍
09.11.2007 +0 Tage 🔍
09.11.2007 +0 Tage 🔍
16.03.2015 +2684 Tage 🔍
29.07.2019 +1596 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Tan Chew Keong
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-5909 (🔍)
GCVE (CVE): GCVE-0-2007-5909
GCVE (VulDB): GCVE-100-39625
X-Force: 37373
SecurityFocus: 26175 - Autonomy KeyView Multiple Buffer Overflow Vulnerabilities
Secunia: 27304
OSVDB: 40792 - Autonomy KeyView Multiple Products lasr.dll SAM File Handling Overflow
SecurityTracker: 1018853
Vulnerability Center: 16668 - Symantec Mail Security Autonomy KeyView Vulnerability Allows Code Execution, Medium
Vupen: ADV-2007-3596

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2015 13:43
Aktualisierung: 29.07.2019 09:57
Anpassungen: 16.03.2015 13:43 (81), 29.07.2019 09:57 (6)
Komplett: 🔍
Cache ID: 216:3D0:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!