VDB-436 · BID 9185 · SA10398

Diverse SOAP Server Anfrage DTD Attribut Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in IBM WebSphere bis 5.0.2.1 entdeckt. Davon betroffen ist unbekannter Code der Komponente Request DTD Attribute Handler. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

SOAP (Simple Object Access Protocol) ist ein Protokoll für den Austausch von XML-Dokumenten in verteilten Umgebungen. Durch einen Fehler bei der Verabreitung von speziellen Attributen bei Anfragen an einzelne Produkte, kann eine Denial of Service herbeigeführt werden. Der betroffene Server kann sodann minutenlang ausgelastet sein - Die CPU-Auslastung springt sodann auf 100 %. Es sind dann keine weiteren Anfragen oder die Verarbeitung anderer Zugriffe möglich. IBM und Macromedia stellen Patches für die von ihnen herausgegebenen Produkte bereit. Microsoft hat die Existenz des Fehlers in ihrem ASP.NET Web Services bestätigt und arbeitet an einer Lösung (Patch). Im Knowledge Base Artikel 832878 [http://support.microsoft.com/default.aspx?kbid=832878] erläutert Microsoft Schritte, wie ein Workaround zur Absicherung vor der DoS-Schwachstelle angewendet werden kann. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9185†) und Secunia (SA10398†) dokumentiert. Zusätzliche Informationen finden sich unter www-1.ibm.com. Once again VulDB remains the best source for vulnerability data.

Es sind keine genauen Details zur Schwachstelle bekannt. Es ist jedoch davon auszugehen, dass der Fehler mit sehr wenig Aufwand provoziert werden kann. Eine Denial of Service-Attacke auf entsprechende SOAP-Server ist in einem solchen Fall sehr einfach und effizient. Vor allem betroffene Systeme, die direkt vom Internet ansprechbar sind, sollten unverzüglich gepacht oder anderweitig abgesichert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: securityfocus.com

Snort ID: 1735

Timelineinfo

09.12.2003 🔍
09.12.2003 +0 Tage 🔍
10.12.2003 +1 Tage 🔍
10.12.2003 +0 Tage 🔍
27.06.2019 +5678 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: securityfocus.com
Person: Amit Klein
Firma: Sanctum Inc.
Status: Nicht definiert

GCVE (VulDB): GCVE-100-436
SecurityFocus: 9185 - Multiple Vendor XML Parser SOAP Server Denial Of Service Vulnerability
Secunia: 10398 - Multiple Vendor SOAP Server XML Parser Denial of Service, Moderately Critical

TecChannel: 1658 [404 Not Found]
Diverses: 🔍

Eintraginfo

Erstellt: 10.12.2003 15:53
Aktualisierung: 27.06.2019 12:15
Anpassungen: 10.12.2003 15:53 (61), 27.06.2019 12:15 (1)
Komplett: 🔍
Cache ID: 216:FF3:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!