Symantec AntiVirus Alert Originator iao.exe korrupte Anfrage Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Symantec AntiVirus entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei iao.exe der Komponente Alert Originator. Durch das Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2010-0110 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen Namen gemacht hat. Gleich sechs Schwachstellen betreffen die Lösungen Symantec AntiVirus Corporate Edition 10.x und Symantec System Center 10.x. Eine davon findet sich im Alert Originator, der durch iao.exe bereitgestellt wird. Durch ein korruptes Paket an Port tcp/38292 kann ein Pufferüberlauf provoziert werden. Das Problem wurde durch Symantec mit der Software-Version 10.1 MR10 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64940), Exploit-DB (17700), Tenable (51813), SecurityFocus (BID 45936†) und Secunia (SA43099†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4275, VDB-4272, VDB-4273 und VDB-4274. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 28.01.2011 ein Plugin mit der ID 51813 (Symantec Alert Management System 2 Multiple Vulnerabilities (SYM11-002, SYM11-003)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

In den Meldungen ist stets die Rede von Denial of Service als Resultat. Es muss jedoch davon ausgegangen werden, dass sich damit ebenfalls beliebiger Programmcode mit den Rechten der betroffenen Software ausführen lässt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 51813
Nessus Name: Symantec Alert Management System 2 Multiple Vulnerabilities (SYM11-002, SYM11-003)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 801835
OpenVAS Name: Symantec Intel Alert Management System Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/symantec_ams_modem
Saint Name: Symantec Alert Management System Intel Alert Handler modem string buffer overflow

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: AntiVirus 10.1 MR10
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategorie: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

31.12.2009 🔍
26.01.2011 +391 Tage 🔍
26.01.2011 +0 Tage 🔍
27.01.2011 +1 Tage 🔍
27.01.2011 +0 Tage 🔍
28.01.2011 +1 Tage 🔍
31.01.2011 +3 Tage 🔍
01.02.2011 +1 Tage 🔍
15.02.2011 +14 Tage 🔍
18.03.2021 +3684 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: zerodayinitiative.com
Person: Core Security (TippingPoint)
Firma: ZDI
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-0110 (🔍)
GCVE (CVE): GCVE-0-2010-0110
GCVE (VulDB): GCVE-100-4276

IAVM: 🔍

X-Force: 64940
SecurityFocus: 45936 - Symantec Intel Alert Management System (CVE-2010-0110) Buffer Overflow Vulnerabilities
Secunia: 43099 - Symantec Products Intel Alert Management System Multiple Vulnerabilities, Moderately Critical
Vulnerability Center: 29461 - Symantec SAVCE, SSC and Quarantine Server Remote Arbitrary Code Execution Vulnerability, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.02.2011 10:04
Aktualisierung: 18.03.2021 17:59
Anpassungen: 15.02.2011 10:04 (83), 14.03.2017 11:58 (17), 18.03.2021 17:56 (4), 18.03.2021 17:59 (2)
Komplett: 🔍
Cache ID: 216:BF9:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!