Sambar Server 5.0/5.1/5.2/5.3/6.0 MS DOS Device Name com1.pl buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.3$0-$5k0.00

In Sambar Server 5.0/5.1/5.2/5.3/6.0 (File Transfer Software) è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta del file com1.pl del componente MS DOS Device Name. Attraverso l'influenza di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Gli effetti sono noti per riservatezza, integrità e disponibilità.

Data di scoperta del problema 25/02/2003. La vulnerabilità è stata pubblicata in data 25/09/2003 da 3apa3a (Website) (confermato). L'advisory è scaricabile da idefense.com. Questa vulnerabilità è identificata come CVE-2003-1287. È facile da utilizzare. L'attuazione dell'attacco deve essere locale. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un metodo di utilizzo sono conosciuti.

prima e non solo dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. Per almeno 212 giorni, questa vulnerabilità è stata classificata come 0-day exploit.

L'aggiornamento alla versione 6.0 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (16059).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.9
VulDB Punteggio Meta Temp: 5.3

VulDB Punteggio di base: 5.9
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: Si
Remoto: No

Disponibilità: 🔍
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: Server 6.0

Sequenza temporaleinfo

25/02/2003 🔍
25/09/2003 +212 giorni 🔍
25/09/2003 +0 giorni 🔍
26/09/2003 +0 giorni 🔍
31/12/2003 +96 giorni 🔍
04/05/2004 +125 giorni 🔍
04/05/2004 +0 giorni 🔍
22/11/2005 +566 giorni 🔍
28/08/2014 +3201 giorni 🔍
16/06/2018 +1388 giorni 🔍

Fontiinfo

Advisory: idefense.com
Riceratore: 3apa3a
Stato: Confermato
Confermato: 🔍

CVE: CVE-2003-1287 (🔍)
X-Force: 16059 - Sambar Server HTTP POST code execution
SecurityTracker: 1007819
Secunia: 9578 - Sambar Server Multiple Vulnerabilities, Highly Critical
OSVDB: 5781 - Sambar Server DOS Device Name Code Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 28/08/2014 17:38
Aggiornamenti: 16/06/2018 10:09
I cambiamenti: 28/08/2014 17:38 (69), 16/06/2018 10:09 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!