| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in ZoneLabs ZoneAlarm 4.0/4.5 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation des Arguments SMTP RCPT TO mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-0309 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. Die amerikanische Sicherheitsfirma eEye hat eine nicht näher beschriebene Schwachstelle bei der Verarbeitung von eingehenden SMTP-Kommunikationen gefunden. ZoneLabs weist die Anwender in ihrem Advisory darauf hin, die Software über das Autoupdate auf den neuesten Stand zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14991), SecurityFocus (BID 9696†), OSVDB (3991†), Secunia (SA10921†) und SecurityTracker (ID 1009131†) dokumentiert. Zusätzliche Informationen finden sich unter download.zonelabs.com. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ZoneAlarm 4.5.594.000
Patch: zonelabs.com
SourceFire IPS: 🔍
Timeline
18.02.2004 🔍18.02.2004 🔍
18.02.2004 🔍
18.02.2004 🔍
19.02.2004 🔍
19.02.2004 🔍
19.02.2004 🔍
19.02.2004 🔍
19.02.2004 🔍
22.02.2004 🔍
23.11.2004 🔍
15.12.2024 🔍
Quellen
Advisory: securityfocus.com⛔Person: Riley Hassell (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0309 (🔍)
GCVE (CVE): GCVE-0-2004-0309
GCVE (VulDB): GCVE-100-520
CERT: 🔍
X-Force: 14991 - ZoneAlarm multiple products buffer overflow, High Risk
SecurityFocus: 9696 - Zone Labs ZoneAlarm SMTP Remote Buffer Overflow Vulnerability
Secunia: 10921 - ZoneAlarm SMTP Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 3991 - ZoneAlarm SMTP Service (vsmon.exe) RCPT TO Command Remote Overflow
SecurityTracker: 1009131
SecuriTeam: securiteam.com
Vulnerability Center: 3821 - ZoneAlarm Firewall Allow Remote Code Execution, Critical
Diverses: 🔍
Eintrag
Erstellt: 19.02.2004 14:45Aktualisierung: 15.12.2024 21:01
Anpassungen: 19.02.2004 14:45 (87), 27.06.2019 17:58 (4), 15.12.2024 21:01 (16)
Komplett: 🔍
Cache ID: 216:C8F:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.