VDB-5907 · SA49792 · OSVDB 84444

Novell Remote Manager 2.0.2 Release 99.10 Small Http Interface Daemon ProcessAuthorizationFailure HTTP Header Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Novell Remote Manager 2.0.2 Release 99.10 gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion ProcessAuthorizationFailure der Komponente Small Http Interface Daemon. Dank der Manipulation durch HTTP Header kann eine Denial of Service-Schwachstelle ausgenutzt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.

Detailsinfo

Es wurde eine kritische Schwachstelle in Novell Remote Manager 2.0.2 Release 99.10 gefunden. Es geht dabei um die Funktion ProcessAuthorizationFailure der Komponente Small Http Interface Daemon. Dank der Manipulation durch HTTP Header kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 02.08.2012 durch Georgi Geshev in Form eines nicht definierten Advisories (Secunia) via Secunia publiziert. Das Advisory findet sich auf secunia.com. Die Herausgabe passierte ohne Zusammenarbeit mit Novell. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein privater Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt.

Die Schwachstelle kann durch das Filtern von Web Server Port mittels Firewalling mitigiert werden. Das Problem kann ebenfalls durch den Einsatz von Apache oder MS IIS als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Nutzen eines alternatives Produkts empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (84444†), Secunia (SA49792†) und SecurityTracker (ID 1027343†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.5
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Firewalling: 🔍
Alternative: Apache/MS IIS

Timelineinfo

02.08.2012 🔍
02.08.2012 +0 Tage 🔍
03.08.2012 +1 Tage 🔍
03.08.2012 +0 Tage 🔍
10.08.2012 +7 Tage 🔍
29.04.2018 +2088 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: secunia.com
Person: Georgi Geshev
Status: Nicht definiert

GCVE (VulDB): GCVE-100-5907
Secunia: 49792 - Novell Remote Manager Off-by-One Denial of Service Vulnerability, Less Critical
OSVDB: 84444
SecurityTracker: 1027343

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 10.08.2012 16:34
Aktualisierung: 29.04.2018 10:29
Anpassungen: 10.08.2012 16:34 (58), 29.04.2018 10:29 (1)
Komplett: 🔍
Cache ID: 216:004:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!