ISS RealSecure 3.6eca/7.0ebg ini File packetLog.fileprefix buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.7$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type problématique dans ISS RealSecure 3.6eca/7.0ebg. Affecté est la fonction packetLog.fileprefix du composant ini File Handler. La manipulation conduit à buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2004-2125. Une attaque à distance est possible. Par ailleurs, un exploit est disponible. Il est recommandé de configurer le pare-feu de manière restrictive.

Détailsinformation

Une vulnérabilité qui a été classée critique a été trouvée dans ISS RealSecure 3.6eca/7.0ebg. Affecté est la fonction packetLog.fileprefix du composant ini File Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 28/01/2004. La vulnerabilité a été publié en 28/01/2004 par KF avec Secure Network Operations avec posting (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur securityfocus.com Cette vulnérabilité est connue comme CVE-2004-2125. La vulnerabilité est peu populaire, a cause de sa compléxité. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un exploit sont connus.

L'exploit est disponible au téléchargment sur securityfocus.com. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 12114 (ISS BlackICE Multiple Remote Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur update.networkice.com. Il est possible d'attenuer le problème en filtrant dans le pare-feu. La meilleure solution suggérée pour atténuer le problème est de mettre en place un pare-feu restrictif. Une solution envisageable a été publiée 2 mois après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (14965), Tenable (12114), SecurityFocus (BID 9514†), OSVDB (3740†) et Secunia (SA10739†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produitinformation

Fournisseur

Nom

Version

Licence

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 7.3
VulDB Score méta-temporaire: 6.7

VulDB Note de base: 7.3
VulDB Note temporaire: 6.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Partiellement
Local: Oui
Remote: Oui

Disponibilité: 🔍
Statut: Preuve de concept
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 12114
Nessus Nom: ISS BlackICE Multiple Remote Vulnerabilities
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Firewall
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Correctif: update.networkice.com

Chronologieinformation

27/01/2004 🔍
28/01/2004 +1 jours 🔍
28/01/2004 +0 jours 🔍
28/01/2004 +0 jours 🔍
28/01/2004 +0 jours 🔍
28/01/2004 +0 jours 🔍
28/01/2004 +0 jours 🔍
26/02/2004 +28 jours 🔍
19/03/2004 +22 jours 🔍
18/04/2004 +30 jours 🔍
31/12/2004 +257 jours 🔍
27/05/2005 +147 jours 🔍
27/06/2019 +5144 jours 🔍

Sourcesinformation

Bulletin: securityfocus.com
Chercheur: KF
Organisation: Secure Network Operations
Statut: Non défini

CVE: CVE-2004-2125 (🔍)
GCVE (CVE): GCVE-0-2004-2125
GCVE (VulDB): GCVE-100-496
X-Force: 14965 - BlackICE multiple products blackd.exe script buffer overflow, Low Risk
SecurityFocus: 9514 - Internet Security Systems BlackICE PC Protection blackd.exe Local Buffer Overrun Vulnerability
Secunia: 10739 - BlackICE PC Protection Privilege Escalation Vulnerability, Less Critical
OSVDB: 3740 - BlackICE PC Protection blackd.exe Local Overflow
Vulnerability Center: 4168 - Buffer Overflow in ISS BaclICE Multiple Products Enables Privilege Elevation, Medium

Divers: 🔍
Voir aussi: 🔍

Entréeinformation

Créé: 28/01/2004 15:59
Mise à jour: 27/06/2019 16:58
Changements: 28/01/2004 15:59 (90), 27/06/2019 16:58 (4)
Complet: 🔍
Cache ID: 216:F2D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!