| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
In IBM AIX 5.3/6.1/7.1 wurde eine problematische Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Komponente TCP/IP Stack. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2012-0194 statt. Der Angriff kann über das Netzwerk passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Eine Schwachstelle wurde in IBM AIX 5.3/6.1/7.1 (Operating System) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente TCP/IP Stack. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The TCP implementation in IBM AIX 5.3, 6.1, and 7.1, when the Large Send Offload option is enabled, allows remote attackers to cause a denial of service (assertion failure and panic) via an unspecified series of packets.Am 01.08.2004 wurde der Fehler eingeführt. Die Schwachstelle wurde am 03.02.2012 (Website) herausgegeben. Bereitgestellt wird das Advisory unter aix.software.ibm.com. Die Verwundbarkeit wird seit dem 14.12.2011 mit der eindeutigen Identifikation CVE-2012-0194 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus.
Es dauerte mindestens 2742 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 06.03.2014 ein Plugin mit der ID 72848 (AIX 6.1 TL 6 : bos.net.tcp.client (U849877)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family AIX Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119927 (IBM AIX "TCP large send offload" Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von aix.software.ibm.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. IBM hat so unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (72562), Tenable (72848), SecurityFocus (BID 51864†), OSVDB (78887†) und Secunia (SA47865†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72848
Nessus Name: AIX 6.1 TL 6 : bos.net.tcp.client (U849877)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: aix.software.ibm.com
ISS Proventia IPS: 🔍
Timeline
01.08.2004 🔍14.12.2011 🔍
03.02.2012 🔍
03.02.2012 🔍
03.02.2012 🔍
03.02.2012 🔍
04.02.2012 🔍
05.02.2012 🔍
06.02.2012 🔍
06.02.2012 🔍
21.02.2012 🔍
06.03.2014 🔍
05.01.2025 🔍
Quellen
Hersteller: ibm.comAdvisory: aix.software.ibm.com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-0194 (🔍)
GCVE (CVE): GCVE-0-2012-0194
GCVE (VulDB): GCVE-100-4601
OVAL: 🔍
X-Force: 72562 - AIX TCP stack denial of service, High Risk
SecurityFocus: 51864 - IBM AIX TCP Stack Denial of Service Vulnerability
Secunia: 47865 - IBM AIX "TCP large send offload" Denial of Service Vulnerability, Less Critical
OSVDB: 78887
SecurityTracker: 1026640 - IBM AIX TCP Large Send Offload Bug Lets Remote Users Deny Service
Vulnerability Center: 34385 - IBM AIX 5.3, 6.1 and 7.1 Remote Denial-of-Service Vulnerability via Crafted TCP Packets Sequence, Medium
Eintrag
Erstellt: 21.02.2012 01:00Aktualisierung: 05.01.2025 03:36
Anpassungen: 21.02.2012 01:00 (74), 19.04.2017 10:28 (12), 20.03.2021 17:06 (2), 05.01.2025 03:36 (16)
Komplett: 🔍
Cache ID: 216:58F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.