MIT Kerberos 5 ftpd.c reply Remote Code Execution

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.4$0-$5k0.00

Un punto critico di livello estremamente critico è stato rilevato in MIT Kerberos 5 (Network Authentication Software). Da questa vulnerabilità è interessato la funzione reply del file ftpd.c del componente Kerberos. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe remote code execution. Questo agisce su riservatezza, integrità e disponibilità.

Data di scoperta del problema 15/11/2007. La vulnerabilità è stata pubblicata in data 08/12/2007 da Gentoo (Website) (non definito). L'advisory è scaricabile da issues.rpath.com. Questo punto di criticità è identificato come CVE-2007-5894. Con la rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 20 giorni. La reale esistenza di questa vulnerabilità al momento è dubbia. Per lo scanned Nessus, è disponibile un plugin, numero ID 29991 (openSUSE 10 Security Update : krb5 (krb5-4851)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 2 settimane dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (38923) e Tenable (29991).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.8
VulDB Punteggio Meta Temp: 9.4

VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Remote Code Execution
CWE: Sconosciuto
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 29991
Nessus Nome: openSUSE 10 Security Update : krb5 (krb5-4851)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60623
OpenVAS Nome: Gentoo Security Advisory GLSA 200803-31 (mit-krb5)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Sequenza temporaleinfo

08/11/2007 🔍
15/11/2007 +7 giorni 🔍
15/11/2007 +0 giorni 🔍
05/12/2007 +20 giorni 🔍
06/12/2007 +1 giorni 🔍
08/12/2007 +2 giorni 🔍
20/12/2007 +12 giorni 🔍
16/01/2008 +27 giorni 🔍
21/01/2008 +5 giorni 🔍
12/04/2008 +82 giorni 🔍
16/03/2015 +2528 giorni 🔍
04/08/2019 +1602 giorni 🔍

Fontiinfo

Fornitore: mit.edu

Advisory: issues.rpath.com
Organizzazione: Gentoo
Stato: Non definito
Confermato: 🔍
Contestazione: 🔍

CVE: CVE-2007-5894 (🔍)
X-Force: 38923
Vulnerability Center: 17425 - MIT Kerberos 5 ftpd.c Reply Function Allows Remote DoS, Medium
SecurityFocus: 26750 - MIT Kerberos Multiple Memory Corruption Vulnerabilities
Secunia: 28636
OSVDB: 44333 - MIT Kerberos 5 (krb5) gssftp ftpd ftpd.c reply Function Security Issue

Vedi anche: 🔍

Voceinfo

Data di creazione: 16/03/2015 13:43
Aggiornamenti: 04/08/2019 08:31
I cambiamenti: 16/03/2015 13:43 (80), 04/08/2019 08:31 (6)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!