4d WebSTAR 5.3.3/5.4 buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.0$0-$5k0.00

In 4d WebSTAR 5.3.3/5.4 è stato trovato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta. Attraverso l'influenza di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Effetti sono da osservare per la disponibilità.

Data di scoperta del problema 31/03/2005. La vulnerabilità è stata pubblicata in data 06/05/2005 da Braden Thomas (Website) (non definito). L'advisory è scaricabile da archives.neohapsis.com. Questa vulnerabilità è identificata come CVE-2005-1507. L'uso è semplice. Con la rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato in ANSI C ed è stata pubblicata già prima e non dopo il comunicato. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 37 giorni. È disponibile un plugin per lo scanner Nessus, numero ID 18212 (4D WebSTAR Tomcat Plugin Remote Buffer Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (20478) e Tenable (18212).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 5.0

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 18212
Nessus Nome: 4D WebSTAR Tomcat Plugin Remote Buffer Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 18212
OpenVAS Nome: 4D WebStar Tomcat Plugin Remote Buffer Overflow flaw
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinfo

31/03/2005 🔍
06/05/2005 +36 giorni 🔍
06/05/2005 +0 giorni 🔍
06/05/2005 +0 giorni 🔍
06/05/2005 +0 giorni 🔍
09/05/2005 +2 giorni 🔍
09/05/2005 +0 giorni 🔍
09/05/2005 +0 giorni 🔍
11/05/2005 +1 giorni 🔍
11/05/2005 +0 giorni 🔍
16/05/2005 +5 giorni 🔍
11/03/2015 +3586 giorni 🔍
01/06/2019 +1543 giorni 🔍

Fontiinfo

Advisory: archives.neohapsis.com
Riceratore: Braden Thomas
Stato: Non definito

CVE: CVE-2005-1507 (🔍)
X-Force: 20478
Vulnerability Center: 7991 - DoS in 4D WebSTAR V 5.33, 5.4 via Tomcat Plug-In, High
SecurityFocus: 13538 - 4D WebStar Tomcat Plugin Remote Buffer Overflow Vulnerability
Secunia: 15278 - 4D WebSTAR Tomcat Plugin URL Buffer Overflow, Moderately Critical
OSVDB: 16154 - 4D WebSTAR Tomcat Plugin URL Remote Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 11/03/2015 11:41
Aggiornamenti: 01/06/2019 14:48
I cambiamenti: 11/03/2015 11:41 (81), 01/06/2019 14:48 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!