Novell NetWare 5.1/6.0/6.5 CIFS CIFS.NLM buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Un punto di debole di livello critico è stato rilevato in Novell NetWare 5.1/6.0/6.5 (Operating System). Da questa vulnerabilità è interessato una funzione sconosciuta del file CIFS.NLM del componente CIFS. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 31/08/2005 da Novell (Website) (confermato). L'advisory è scaricabile da support.novell.com. CVE-2005-2852 è identificato come punto debole. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

immediatamente dopo, è stato diffuso un exploit. È stato dichiarato come altamente funzionale.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da support.novell.com.

La vulnerabilità è documentata anche nei database X-Force (22078).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

MetaSploit ID: lsass_cifs.rb
MetaSploit Nome: Novell NetWare LSASS CIFS.NLM Driver Stack Buffer Overflow
MetaSploit File: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Patch: support.novell.com

Sequenza temporaleinfo

10/01/2005 🔍
30/08/2005 +232 giorni 🔍
31/08/2005 +1 giorni 🔍
31/08/2005 +0 giorni 🔍
31/08/2005 +0 giorni 🔍
31/08/2005 +0 giorni 🔍
08/09/2005 +7 giorni 🔍
08/09/2005 +0 giorni 🔍
08/10/2018 +4778 giorni 🔍

Fontiinfo

Fornitore: novell.com

Advisory: support.novell.com
Riceratore: http://www.novell.com
Organizzazione: Novell
Stato: Confermato
Confermato: 🔍

CVE: CVE-2005-2852 (🔍)
X-Force: 22078 - Novell NetWare CIFS.NLM denial of service, Medium Risk
SecurityTracker: 1012817 - NetWare Running CIFS.NLM Can Be Crashed By Remote Users
SecurityFocus: 14701 - Novell NetWare CIFS.NLM Denial of Service Vulnerability
Secunia: 16640 - Novell NetWare CIFS Denial of Service Vulnerability, Less Critical
OSVDB: 19086 - Novell NetWare CIFS Unspecified Remote DoS

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 30/08/2005 12:23
Aggiornamenti: 08/10/2018 15:44
I cambiamenti: 30/08/2005 12:23 (83), 08/10/2018 15:44 (5)
Completa: 🔍
Cache ID: 18:D89:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!