ZoneLabs ZoneAlarm 4.0 bis 4.5 SMTP RCPT TO Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in ZoneLabs ZoneAlarm 4.0/4.5 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation des Arguments SMTP RCPT TO mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-0309 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Die ZoneAlarm der Firma ZoneLabs ist eine alteingesessene und sehr beliebte Personal Firewall für Windows-Rechner. Eine der Stärken dieser Software ist das Filtern des Netzwerk-Zugriffs von Anwendungen. So kann bestimmten Anwendungen der Zugriff erlaubt werden (z.B. Microsoft Internet Explorer) und alle anderen Netzwerk-Anwendungen müssen zuerst freigeschaltet werden oder sind gänzlich verboten. So können Remote Control Programme, Trojanische Pferde und Viren bekämpft werden. Die amerikanische Sicherheitsfirma eEye hat eine nicht näher beschriebene Schwachstelle bei der Verarbeitung von eingehenden SMTP-Kommunikationen gefunden. ZoneLabs weist die Anwender in ihrem Advisory darauf hin, die Software über das Autoupdate auf den neuesten Stand zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14991), SecurityFocus (BID 9696†), OSVDB (3991†), Secunia (SA10921†) und SecurityTracker (ID 1009131†) dokumentiert. Zusätzliche Informationen finden sich unter download.zonelabs.com. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall wie ZoneAlarm keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ZoneAlarm 4.5.594.000
Patch: zonelabs.com
SourceFire IPS: 🔍

Timelineinfo

18.02.2004 🔍
18.02.2004 +0 Tage 🔍
18.02.2004 +0 Tage 🔍
18.02.2004 +0 Tage 🔍
19.02.2004 +1 Tage 🔍
19.02.2004 +0 Tage 🔍
19.02.2004 +0 Tage 🔍
19.02.2004 +0 Tage 🔍
19.02.2004 +0 Tage 🔍
22.02.2004 +2 Tage 🔍
23.11.2004 +275 Tage 🔍
15.12.2024 +7327 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Riley Hassell (DiGiT)
Firma: eEye Digital Security
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0309 (🔍)
GCVE (CVE): GCVE-0-2004-0309
GCVE (VulDB): GCVE-100-520
CERT: 🔍
X-Force: 14991 - ZoneAlarm multiple products buffer overflow, High Risk
SecurityFocus: 9696 - Zone Labs ZoneAlarm SMTP Remote Buffer Overflow Vulnerability
Secunia: 10921 - ZoneAlarm SMTP Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 3991 - ZoneAlarm SMTP Service (vsmon.exe) RCPT TO Command Remote Overflow
SecurityTracker: 1009131
SecuriTeam: securiteam.com
Vulnerability Center: 3821 - ZoneAlarm Firewall Allow Remote Code Execution, Critical

Diverses: 🔍

Eintraginfo

Erstellt: 19.02.2004 14:45
Aktualisierung: 15.12.2024 21:01
Anpassungen: 19.02.2004 14:45 (87), 27.06.2019 17:58 (4), 15.12.2024 21:01 (16)
Komplett: 🔍
Cache ID: 216:C8F:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!