Research In Motion Limited BlackBerry Unite bis 1.0 PDF Distiller Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Research In Motion Limited BlackBerry Unite bis 1.0 gefunden. Sie wurde als kritisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente PDF Distiller. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2009-0219 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine Schwachstelle in Research In Motion Limited BlackBerry Unite bis 1.0 ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente PDF Distiller. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The PDF distiller in the Attachment Service in Research in Motion (RIM) BlackBerry Enterprise Server (BES) 4.1.3 through 4.1.6, BlackBerry Professional Software 4.1.4, and BlackBerry Unite! before 1.0.3 bundle 28 performs delete operations on uninitialized pointers, which allows user-assisted remote attackers to execute arbitrary code via a crafted data stream in a .pdf file.Gefunden wurde das Problem am 12.01.2009. Die Schwachstelle wurde am 20.01.2009 durch iDefense Labs von iDEFENSE Labs (Website) publiziert. Bereitgestellt wird das Advisory unter securitytracker.com. Die Identifikation der Schwachstelle wird seit dem 20.01.2009 mit CVE-2009-0219 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 23.08.2019).
Vor einer Veröffentlichung handelte es sich 8 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 20.01.2009 ein Plugin mit der ID 35430 (BlackBerry Enterprise Server / Unite! PDF Distiller Component Vulnerabilities (KB17118 / KB17119)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (47933), Tenable (35430), SecurityFocus (BID 33250†), OSVDB (52001†) und Secunia (SA33534†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-45953. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 35430
Nessus Name: BlackBerry Enterprise Server / Unite! PDF Distiller Component Vulnerabilities (KB17118 / KB17119)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
12.01.2009 🔍12.01.2009 🔍
12.01.2009 🔍
13.01.2009 🔍
14.01.2009 🔍
20.01.2009 🔍
20.01.2009 🔍
20.01.2009 🔍
20.01.2009 🔍
17.03.2015 🔍
23.08.2019 🔍
Quellen
Advisory: securitytracker.com⛔Person: iDefense Labs
Firma: iDEFENSE Labs
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-0219 (🔍)
GCVE (CVE): GCVE-0-2009-0219
GCVE (VulDB): GCVE-100-45969
IAVM: 🔍
X-Force: 47933
SecurityFocus: 33250 - BlackBerry Attachment Service PDF Distiller Uninitialized Heap Memory Code Execution Vulnerability
Secunia: 33534
OSVDB: 52001 - BlackBerry Attachment Service PDF distiller uninitialized memory code execution
SecurityTracker: 1021559
Vulnerability Center: 20503 - BlackBerry Attachment Service PDF Distiller Uninitialized Heap Memory Remote Code Execution, Critical
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 16:11Aktualisierung: 23.08.2019 18:31
Anpassungen: 17.03.2015 16:11 (70), 23.08.2019 18:31 (11)
Komplett: 🔍
Cache ID: 216:3AD:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.