| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
In Symantec Client Security 1.x wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente TCP/IP Handler. Die Bearbeitung verursacht Denial of Service. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0375. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Symantec gilt als die grösste Firma im Bereich IT-Security weltweit. Unter anderem werden Client Firewall-Produkte entwickelt und vertrieben, wie die aufgekaufte Norton Personal Firewall. Diese Personal Firewall wird auf einem Windows-System installiert und erweitert dieses um grundlegende Firewall-Funktionalität. eEye Digital Security hat einen nicht näher beschriebenen Fehler bei der Behandlung gewissen TCP/IP-Verkehrs gefunden. Durch diesen kann eine Denial of Service-Attacke auf das gesamte System, dieses friert ein, durchgeführt werden. Es sind praktisch keine Details zur Schwachstelle oder ein Exploit bekannt. Symantec hat rund einen Monat später nach der eEye-Meldung entsprechende Patches für die betroffenen Produkte über LiveUpdate und auf der Webseite zur Verfügung gestellt. Alternativ können betroffene Systeme mit einer dedizierten Firewall vor dem schädlichen TCP/IP-Verkehr geschützt werden, sobald technische Details bekannt sind. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15936), Exploit-DB (23846), Tenable (12216), SecurityFocus (BID 10204†) und OSVDB (5596†) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Zusätzliche Informationen finden sich unter sarc.com. Die Schwachstellen VDB-569 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 26.04.2004 ein Plugin mit der ID 12216 (Symantec Firewall Malformed TCP Packet Options Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Firewalls zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 34024 (Symantec SYMNDIS.SYS Driver Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Schwachstellen wie diese erfreuen die vielen Gegner von Personal Firewalls und bestätigen sie in ihrer Ansicht. Wahrlich kann eine Desktop Firewall keine dedizierte Firewall-Lösung ersetzen. Trotzdem kann der Schutz eines Systems auf einer gewissen Ebene verbessert werden. Jeder, der sein System vor uneraubten Übergriffen schützen möchte, muss auf dem Laufenden bezüglich der von ihm genutzten Produkte bleiben. So gilt auch hier, die Sache zu verfolgen, den Workaround anzuwenden oder eine alternative Lösung zu finden. PC Firewalls gänzlich zu verdammen wäre töricht und engstirnig.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12216
Nessus Name: Symantec Firewall Malformed TCP Packet Options Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: enterprisesecurity.symantec.com
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
09.03.2004 🔍10.03.2004 🔍
18.03.2004 🔍
29.03.2004 🔍
20.04.2004 🔍
20.04.2004 🔍
22.04.2004 🔍
25.04.2004 🔍
26.04.2004 🔍
26.04.2004 🔍
18.08.2004 🔍
12.08.2025 🔍
Quellen
Hersteller: symantec.comAdvisory: eeye.com
Person: Derek Soeder
Firma: eEye
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0375 (🔍)
GCVE (CVE): GCVE-0-2004-0375
GCVE (VulDB): GCVE-100-628
X-Force: 15936 - Symantec Firewalls TCP attack denial of service, Medium Risk
SecurityFocus: 10204
Secunia: 11102 - Symantec Client Firewall Products Denial of Service Vulnerability, Moderately Critical
OSVDB: 5596 - Symantec Multiple Products Malformed TCP Packet DoS
SecurityTracker: 1009379
SecuriTeam: securiteam.com
Vulnerability Center: 4191 - DoS in Symantec Norton Firewalls and Internet Security, High
Heise: 46753
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.04.2004 11:38Aktualisierung: 12.08.2025 06:23
Anpassungen: 26.04.2004 11:38 (92), 28.06.2019 10:39 (5), 09.03.2021 13:42 (3), 13.07.2025 02:02 (16), 12.08.2025 06:23 (11)
Komplett: 🔍
Cache ID: 216:CF3:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.