3ssoftware CoDeSys 3.4 Control Service CmpWebServer.dll Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
In 3ssoftware CoDeSys 3.4 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion in der Bibliothek CmpWebServer.dll der Komponente Control Service. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2011-5009 statt. Darüber hinaus steht ein Exploit zur Verfügung.
Details
Es wurde eine Schwachstelle in 3ssoftware CoDeSys 3.4 ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Bibliothek CmpWebServer.dll der Komponente Control Service. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-476 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The CmpWebServer.dll module in the Control service in 3S CoDeSys 3.4 SP4 Patch 2 allows remote attackers to cause a denial of service (NULL pointer dereference) via (1) a crafted Content-Length in an HTTP POST or (2) an invalid HTTP request method.Die Schwachstelle wurde am 24.12.2011 durch Luigi Auriemma (Website) publiziert. Das Advisory findet sich auf us-cert.gov. Die Identifikation der Schwachstelle wird seit dem 24.12.2011 mit CVE-2011-5009 vorgenommen. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Download des Exploits kann von exploit-db.com geschehen. Er wird als proof-of-concept gehandelt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71533), Exploit-DB (36378), SecurityFocus (BID 50854†), OSVDB (77388†) und Secunia (SA47018†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-59909, VDB-59810 und VDB-59809. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 802280
OpenVAS Name: 3S CoDeSys CmpWebServer Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Fortigate IPS: 🔍
Timeline
29.11.2011 🔍30.11.2011 🔍
01.12.2011 🔍
20.12.2011 🔍
24.12.2011 🔍
24.12.2011 🔍
24.12.2011 🔍
23.03.2015 🔍
09.10.2024 🔍
Quellen
Advisory: us-cert.govPerson: Luigi Auriemma
Status: Nicht definiert
CVE: CVE-2011-5009 (🔍)
GCVE (CVE): GCVE-0-2011-5009
GCVE (VulDB): GCVE-100-59811
X-Force: 71533
SecurityFocus: 50854 - CoDeSys Multiple Remote Denial of Service Vulnerabilities
Secunia: 47018 - CoDeSys Multiple Vulnerabilities, Moderately Critical
OSVDB: 77388
Vulnerability Center: 34084 - 3S CoDeSys 3.4 SP4 Patch 2 CmpWebServer Null-Pointer Dereference Vulnerabilities Allow DoS, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 09.10.2024 12:12
Anpassungen: 23.03.2015 16:50 (58), 09.04.2017 13:00 (12), 09.10.2024 12:12 (25)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.