Sidewinder G2 Firewall Security Reporter buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.2$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans Sidewinder G2 Firewall (Firewall Software). Affecté par cette vulnérabilité est une fonction inconnue du composant Security Reporter. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 27/07/2006 par Cody Pierce (Titon) avec TippingPoint Security Research Team (Website) (confirmé). La notice d'information est disponible en téléchargement sur secunia.com Cette vulnérabilité est identifiée comme CVE-2006-3838. La vulnerabilité est peu populaire, a cause de sa compléxité. Un accés local est requis pour garantir le succés de l'attaque. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 22196 (eIQnetworks Enterprise Security Analyzer Monitoring.exe Multiple Command Overflow), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (27953), Tenable (22196) et Exploit-DB (2140).

Produitinfo

Taper

Fournisseur

Nom

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.9
VulDB Score de méta-température: 5.2

VulDB Note de base: 5.9
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Oui
Remote: Non

Disponibilité: 🔍
Accéder: Publique
Statut: Hautement fonctionnel
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 22196
Nessus Nom: eIQnetworks Enterprise Security Analyzer Monitoring.exe Multiple Command Overflow
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

MetaSploit ID: eiqnetworks_esa.rb
MetaSploit Nom: eIQNetworks ESA License Manager LICMGR_ADDLICENSE Overflow
MetaSploit Document: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍
Suricata ID: 2003056
Suricata Classe: 🔍
Suricata Message: 🔍

Chronologieinfo

25/07/2006 🔍
26/07/2006 +1 jours 🔍
26/07/2006 +0 jours 🔍
26/07/2006 +0 jours 🔍
26/07/2006 +0 jours 🔍
27/07/2006 +0 jours 🔍
28/07/2006 +1 jours 🔍
28/07/2006 +0 jours 🔍
10/08/2006 +12 jours 🔍

Sourcesinfo

Bulletin: secunia.com
Chercheur: Cody Pierce (Titon)
Organisation: TippingPoint Security Research Team
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2006-3838 (🔍)
X-Force: 27953 - eIQnetworks Enterprise Security Analyzer (ESA) Topology.exe buffer overflow, High Risk
SecurityTracker: 1016580
SecurityFocus: 19167 - eIQNetworks Enterprise Security Analyzer Multiple Syslog Daemon Buffer Overflow Vulnerabilities
Secunia: 21218 - Top Layer Network Security Analyzer Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 27526 - eIQnetworks Enterprise Security Analyzer EnterpriseSecurityAnalyzer.exe LICMGR_ADDLICENSE Command Remote Overflow
Vupen: ADV-2006-3010

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 28/07/2006 12:59
Changements: 28/07/2006 12:59 (95)
Compléter: 🔍
Cache ID: 18:0F2:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!