Citrix Provisioning Services Netzwerkkommunikation Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Citrix Provisioning Services bis 5.6 gefunden. Das betrifft eine unbekannte Funktionalität der Komponente Network Communication Handler. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Citrix Provisioning Server ermöglicht das Streamen von standardisierten Images auf Sever und Desktops, unabhängig davon, ob es sich dabei um physische oder virtuelle Maschinen handelt. Der Dienst streamprocess.exe weist einen Pufferüberlauf auf, der durch ein korruptes Paket mit dem Typ 0x40020010 an den Port udp/6095 provoziert werden kann. Dadurch kann beliebiger Programmcode im Kontext des Dienstes ausgeführt werden. Das Problem wurde durch einen Hotfix sowie die Version 5.6 SP1 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA42954†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Es ist doch sehr unangenehm, dass ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von (Netzwerk)-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Provisioning Services 5.6 SP1
Patch: support.citrix.com
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategorie: 🔍
Timeline
19.01.2011 🔍19.01.2011 🔍
14.02.2011 🔍
24.04.2018 🔍
Quellen
Hersteller: citrix.comAdvisory: zerodayinitiative.com
Person: http://www.zerodayinitiative.com
Firma: ZDI
Status: Nicht definiert
GCVE (VulDB): GCVE-100-4248
Secunia: 42954 - Citrix Provisioning Services Packet Handling Buffer Overflow Vulnerability, Moderately Critical
Eintrag
Erstellt: 14.02.2011 10:56Aktualisierung: 24.04.2018 08:49
Anpassungen: 14.02.2011 10:56 (55), 24.04.2018 08:49 (1)
Komplett: 🔍
Cache ID: 216:FA1:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.