| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Siemens Phone M45/S45 ausgemacht. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente SMS Handler. Durch die Manipulation des Arguments %IMG_NAME mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2003-1464. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In der 45er Serie der Siemens-Handies wurde eine weitere Denial of Service-Schwachstelle gefunden. Ein SMS, das mit der Zeichenkette "%IMG_NAME" beginnt und 157 zusätzliche Zeichen hat, führt beim Empfang zu einem Pufferüberlauf. Das Mobiltelefon trennt sich sodann automatisch vom Netz. Das Versenden dieser SMS' ist nicht von einem Siemens-Gerät aus möglich, da diese Denial of Service-Schwachstelle auch lokal durchgeführt werden kann. Die einzige Lösung scheint auf ein Firmware-Update für die betroffenen Geräte zu warten und diese dann schnellstmöglich einzuspielen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11950), SecurityFocus (BID 7507†) und OSVDB (60382†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Dies ist schon die zweite Schwachstelle in Folge, die in den Siemens-Mobiltelefonen gefunden wurde. Dies verheisst nichts Gutes, denn so scheint es, als würde ein neues Zeitalter beginnen, in dem sich die Funktions-Flut der mobilen Geräte als echte Gefahr für deren Benutzer herausstellen wird. Vor allem Jugendlichen wird es sehr viel Spass machen, die Handies ihrer Kollegen durch die speziell formatierte SMS abstürzen zu lassen. Um dieser Ärgerlichkeit zu entgehen, sollte man ein anderes Handy einsetzen oder sich bei einem Service-Point die neueste Software-Version einspielen lassen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.siemens.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: siemens-mobile.com
Timeline
06.05.2003 🔍06.05.2003 🔍
06.05.2003 🔍
31.12.2003 🔍
24.10.2007 🔍
20.11.2009 🔍
13.12.2016 🔍
Quellen
Hersteller: siemens.comAdvisory: securityfocus.com⛔
Person: subj
Status: Nicht definiert
CVE: CVE-2003-1464 (🔍)
GCVE (CVE): GCVE-0-2003-1464
GCVE (VulDB): GCVE-100-58
X-Force: 11950 - Siemens Short Message Service (SMS) image buffer overflow, Low Risk
SecurityFocus: 7507 - Siemens Mobile Phones %IMG_NAME Denial Of Service Vulnerability
OSVDB: 60382 - Siemens 45 Series Phones SMS Image Name Handling Remote Overflow DoS
Eintrag
Erstellt: 06.05.2003 02:00Aktualisierung: 13.12.2016 20:20
Anpassungen: 06.05.2003 02:00 (71), 13.12.2016 20:20 (2)
Komplett: 🔍
Cache ID: 216:B32:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.