| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in pppd bis 2.4.1 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es die Funktion cbcp_input. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2004-1002 bekannt. Der Angriff muss lokal passieren. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Der pppd steht für Point to Point Protocol Daemon. Basierend auf dem CAPI4Linux-Paket ist pppd eine Anpassung (ein CAPI-Plug-in) des Generic PPP-Stacks (pppd) zur Nutzung von Internet-Anwendungen. Grundsätzlich übernimmt der pppd die Authentifizierung, die Aushandlung verschiedener Verbindungsparameter, die Bekanntgabe von IP-Adressen, die Überwachung der Leitungsqualität, die Aktivierung und Deaktivierung der Verbindung, die Protokollierung und vieles mehr. Inzwischen ist der pppd fester Bestandteil der meisten Linux-Distributionen. Infamous41md meldet einen Integer Underflow in pppd bis 2.4.1. Durch den Fehler in der Funktion cbcp_input() kann eine Denial of Service umgesetzt werden. Als Workaround wird empfohlen, eine alternative Lösung einzusetzen. Es ist damit zu rechnen, dass der DoS-Fehler in einer zukünftigen Version behoben werden wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17874), Tenable (15589), SecurityFocus (BID 11534†), OSVDB (11178†) und Secunia (SA12989†) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 15589 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family About Plugin Families zugeordnet.
Dies ist einmal mehr eine Sicherheitslücke, deren Werdegang als unprofessionell bezeichnet werden muss. Es wurde kein anständiges Advisory publiziert und das Projekt-Team wurde ebenfalls nicht frühzeitig informiert. Allem in allem ein Ärgernis für alle Beteiligten. Da ppp immer mehr an Bedeutung verliert sowie die Möglichkeiten des Angriffs sehr gering sind, wird diese Schwachstelle jedoch kaum grossartig Populär werden.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.2
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15589
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cs.anu.edu.au
Timeline
25.10.2004 🔍25.10.2004 🔍
26.10.2004 🔍
28.10.2004 🔍
28.10.2004 🔍
01.11.2004 🔍
02.11.2004 🔍
01.03.2005 🔍
20.06.2011 🔍
10.03.2021 🔍
Quellen
Advisory: secunia.com⛔Person: infamous41md
Status: Nicht definiert
CVE: CVE-2004-1002 (🔍)
GCVE (CVE): GCVE-0-2004-1002
GCVE (VulDB): GCVE-100-956
X-Force: 17874
SecurityFocus: 11534
Secunia: 12989 - ppp Integer Underflow Denial of Service Vulnerability, Not Critical
OSVDB: 11178 - pppd Malformed CBCP Packet Remote DoS
Vulnerability Center: 31911 - ppp 2.4.1 Remote Denial of Service Vulnerability via a CBCP Packet with Invalid Length Value, Medium
Diverses: 🔍
Eintrag
Erstellt: 01.11.2004 11:29Aktualisierung: 10.03.2021 09:52
Anpassungen: 01.11.2004 11:29 (71), 30.06.2019 08:48 (4), 10.03.2021 09:52 (3)
Komplett: 🔍
Cache ID: 216:E63:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.