| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Symantec Norton Internet Security bis 1.70.x entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code. Die Manipulation führt zu Remote Code Execution. Die Identifikation der Schwachstelle wird mit CVE-2003-0994 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Symantec gilt momentan als grösste Security-Firma weltweit. Es gibt praktisch keine Produkt-Richtung, die sie nicht durch eingekaufte oder selber entwickelte Lösungen abdecken. Ein besonderes und von Kunden geschätztes Feature der meisten Lösungen ist das sogenannte LiveUpdate (abk. LU). Mit dieser kann über das Internet die eigene Symantec-Software auf den neuesten Stand gebracht werden. Dies ist vor allem bei Antiviren- und Intrusion Detection-Lösungen nützlich, um frühzeitig neue Schädlinge und Attacken erkennen zu können. Secure Network Operations, Inc. Berichtet in ihrem Advisory, dass durch einen Fehler im LiveUpdate ein lokaler Angreifer erweiterte Rechte erlangen könne. Sie weisen darauf hin, dass der Fehler vergleichbar mit der von Brett Moore Ende 2003 publizierten Schwachstelle in der Windows Help API ist. Als betroffene Symantec-Produkte werden Norton SystemWorks 2001 bis 2004, Norton AntiVirus (und Pro) 2001 bis 2004, Norton Internet Security (und Pro) 2001 bis 2004 sowie Symantec AntiVirus for Handhelds v3.0 aufgelistet. Secure Network Operations, Inc. Gibt in seinem Advisory an, dass ihnen ein proof-of-concept Exploit zur Verfügung stehen würde. Symantec wurde frühzeitig über die Existenz der Schwachstelle informiert und reagierte sehr professionell. Der Fehler kann durch das Aktualisieren über das LiveUpdate behoben werden. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9401†), OSVDB (3428†) und Secunia (SA10609†) dokumentiert. Zusätzliche Informationen finden sich unter secnetops.biz. Die Einträge VDB-1032 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Als grosses Lob muss man an dieser Stelle aussprechen, wie Symantec reagiert hat. Im Advisory wird beschrieben, dass der Hersteller in jeder Phase sehr kompetent gehandelt habe. Entsprechend wurde auch unverzüglich ein Patch bereitgestellt. Ein solches Vorgehen, sowohl bei grossen als auch bei kleinen Unternehmen, ist heute leider zu einer Seltenheit avanciert. Entsprechend bleibt zu Hoffen, dass dieses Beispiel Schule machen wird.
Produkt
Hersteller
Name
Version
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
- 1.40
- 1.41
- 1.42
- 1.43
- 1.44
- 1.45
- 1.46
- 1.47
- 1.48
- 1.49
- 1.50
- 1.51
- 1.52
- 1.53
- 1.54
- 1.55
- 1.56
- 1.57
- 1.58
- 1.59
- 1.60
- 1.61
- 1.62
- 1.63
- 1.64
- 1.65
- 1.66
- 1.67
- 1.68
- 1.69
- 1.70
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Upgrade: Norton Internet Security 2.0
Patch: symantec.com
Timeline
09.01.2004 🔍12.01.2004 🔍
12.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
13.01.2004 🔍
03.02.2004 🔍
09.03.2021 🔍
Quellen
Hersteller: symantec.comAdvisory: secnetops.biz
Person: KF
Firma: Secure Network Operations, Inc.
Status: Nicht definiert
CVE: CVE-2003-0994 (🔍)
GCVE (CVE): GCVE-0-2003-0994
GCVE (VulDB): GCVE-100-472
SecurityFocus: 9401 - Symantec LiveUpdate Local Privilege Escalation Vulnerability
Secunia: 10609 - Symantec Automatic LiveUpdate Privilege Escalation Vulnerability, Less Critical
OSVDB: 3428 - Symantec Automatic LiveUpdate Local Privilege Escalation
SecuriTeam: securiteam.com
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 13.01.2004 09:40Aktualisierung: 09.03.2021 10:09
Anpassungen: 13.01.2004 09:40 (69), 27.06.2019 16:09 (3), 09.03.2021 10:09 (2)
Komplett: 🔍
Cache ID: 216:54D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.