| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Ettercap 0.8.1 entdeckt. Hierbei geht es um die Funktion nbns_spoof der Komponente NetBIOS. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Verwundbarkeit ist als CVE-2014-9377 gelistet. Ferner existiert ein Exploit.
Details
In Ettercap 0.8.1 (Packet Analyzer Software) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion nbns_spoof der Komponente NetBIOS. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Heap-based buffer overflow in the nbns_spoof function in plug-ins/nbns_spoof/nbns_spoof.c in Ettercap 0.8.1 allows remote attackers to cause a denial of service or possibly execute arbitrary code via a large netbios packet.Die Schwachstelle wurde am 19.12.2014 durch Nick Sampanis (Website) öffentlich gemacht. Das Advisory findet sich auf obrela.com. Die Verwundbarkeit wird seit dem 11.12.2014 als CVE-2014-9377 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Nick Sampanis umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 80340 (Fedora 21 : ettercap-0.8.1-2.fc21 (2014-17090)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123460 (Fedora Security Update for ettercap (FEDORA-2015-4009)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99316), Exploit-DB (35580), Tenable (80340), SecurityFocus (BID 71690†) und Vulnerability Center (SBV-48022†) dokumentiert. Die Einträge VDB-73331, VDB-73330, VDB-73329 und VDB-73328 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Name
Version
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Nick Sampanis
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80340
Nessus Name: Fedora 21 : ettercap-0.8.1-2.fc21 (2014-17090)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 867487
OpenVAS Name: Fedora Update for ettercap FEDORA-2014-17210
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: github.com
Timeline
11.12.2014 🔍16.12.2014 🔍
16.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
13.01.2015 🔍
27.03.2015 🔍
09.04.2022 🔍
Quellen
Produkt: github.comAdvisory: obrela.com
Person: Nick Sampanis
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-9377 (🔍)
GCVE (CVE): GCVE-0-2014-9377
GCVE (VulDB): GCVE-100-73327
X-Force: 99316
SecurityFocus: 71690 - Ettercap 'nbns_spoof.c' Heap Based Buffer Overflow Vulnerability
Vulnerability Center: 48022 - Ettercap 0.8.1 Remote DoS or Code Execution via a Large Netbios Packet - CVE-2014-9377, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.03.2015 14:56Aktualisierung: 09.04.2022 14:10
Anpassungen: 27.03.2015 14:56 (62), 17.06.2017 07:54 (16), 09.04.2022 14:07 (3), 09.04.2022 14:10 (1)
Komplett: 🔍
Cache ID: 216:68F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.