| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans ZoneLabs ZoneAlarm 4.0/4.5. Ceci affecte une fonction inconnue. A cause de la manipulation du paramètre SMTP RCPT TO avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2004-0309. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Il est recommandé de mettre à niveau le composant affecté.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans ZoneLabs ZoneAlarm 4.0/4.5 (Firewall Software). Affecté est une fonction inconnue. La manipulation du paramètre SMTP RCPT TO avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 18/02/2004. La vulnerabilité a été publié en 18/02/2004 par Riley Hassell (DiGiT) avec eEye Digital Security avec posting (Bugtraq) (confirmé). La notice d'information est disponible en téléchargement sur securityfocus.com Cette vulnérabilité est connue comme CVE-2004-0309. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour à la version 4.5.594.000 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur zonelabs.com. La meilleure solution suggérée pour atténuer le problème est Mise à niveau. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (14991), SecurityFocus (BID 9696†), OSVDB (3991†), Secunia (SA10921†) et SecurityTracker (ID 1009131†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.3VulDB Score méta-temporaire: 7.0
VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: ZoneAlarm 4.5.594.000
Correctif: zonelabs.com
SourceFire IPS: 🔍
Chronologie
18/02/2004 🔍18/02/2004 🔍
18/02/2004 🔍
18/02/2004 🔍
19/02/2004 🔍
19/02/2004 🔍
19/02/2004 🔍
19/02/2004 🔍
19/02/2004 🔍
22/02/2004 🔍
23/11/2004 🔍
15/12/2024 🔍
Sources
Bulletin: securityfocus.com⛔Chercheur: Riley Hassell (DiGiT)
Organisation: eEye Digital Security
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2004-0309 (🔍)
GCVE (CVE): GCVE-0-2004-0309
GCVE (VulDB): GCVE-100-520
CERT: 🔍
X-Force: 14991 - ZoneAlarm multiple products buffer overflow, High Risk
SecurityFocus: 9696 - Zone Labs ZoneAlarm SMTP Remote Buffer Overflow Vulnerability
Secunia: 10921 - ZoneAlarm SMTP Processing Buffer Overflow Vulnerability, Highly Critical
OSVDB: 3991 - ZoneAlarm SMTP Service (vsmon.exe) RCPT TO Command Remote Overflow
SecurityTracker: 1009131
SecuriTeam: securiteam.com
Vulnerability Center: 3821 - ZoneAlarm Firewall Allow Remote Code Execution, Critical
Divers: 🔍
Entrée
Créé: 19/02/2004 14:45Mise à jour: 15/12/2024 21:01
Changements: 19/02/2004 14:45 (87), 27/06/2019 17:58 (4), 15/12/2024 21:01 (16)
Complet: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.