| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、NetBus 1.5/1.6/1.7で発見されました。 この脆弱性により影響を受けるのは、コンポーネント【認証】の未知の機能です。 引数の操作が、 弱い認証をもたらします。 この脆弱性はCVE-2003-1475として取引されています。 リモート攻撃が可能です。 さらに、エクスプロイトが存在します。 影響を受けたコンポーネントを無効化することを推奨します。
詳細
脆弱性が問題があるとして分類され、NetBus 1.5/1.6/1.7で発見されました。 この脆弱性により影響を受けるのは、コンポーネント【認証】の未知の機能です。 引数の操作が、 弱い認証をもたらします。 CWEを用いて問題を定義すると、CWE-287 となります。 この脆弱性は 2003年05月09日に公開されました 、sKyZによって 、Postingとして (Bugtraq)。 アドバイザリはsecurityfocus.comにて共有されています。
この脆弱性はCVE-2003-1475として取引されています。 CVEのアサインは2007年10月24日に実施されました。 リモート攻撃が可能です。 技術詳細は存在しません。 攻撃の複雑度はやや高めです。 悪用は困難だということが知られています。 この脆弱性の普及度は標準を上回っています。 さらに、エクスプロイトが存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。
概念実証 として設定されています。 エクスプロイトのダウンロード先はgoogle.comです。 0-dayとして、アンダーグラウンドでの推定価格は$25k-$100k程度でした。 Nessus脆弱性スキャナーは、IDが10151のプラグインを持っています。 Backdoors ファミリーに割り当てられています。 プラグインはrのコンテキストで実行されています。
バグ修正はdirectory.google.comでダウンロード可能です。 影響を受けたコンポーネントを無効化することを推奨します。
攻撃試行は Snort ID 115 で識別される可能性があります。 他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 7538), X-Force (11982), Vulnerability Center (SBV-20326) , Tenable (10151).
製品
タイプ
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.8VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 4.8
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い認証CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 10151
Nessus 名前: NetBus 1.x Software Detection
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 無効化ステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
パッチ: directory.google.com
Snort ID: 115
タイムライン
1999年08月18日 🔍2003年05月09日 🔍
2003年05月09日 🔍
2003年05月09日 🔍
2003年05月09日 🔍
2003年12月31日 🔍
2003年12月31日 🔍
2007年10月24日 🔍
2008年12月24日 🔍
2009年11月02日 🔍
2021年03月08日 🔍
ソース
勧告: securityfocus.com⛔調査者: Discovery is credited to sKyZ . (sKyZ)
ステータス: 未定義
CVE: CVE-2003-1475 (🔍)
GCVE (CVE): GCVE-0-2003-1475
GCVE (VulDB): GCVE-100-66
X-Force: 11982 - NetBus Server could allow an attacker to bypass password authentication, Medium Risk
SecurityFocus: 7538 - Netbus Authentication Bypass Vulnerability
OSVDB: 59637 - Netbus Multiple Connection Remote Authentication Bypass
Vulnerability Center: 20326 - Netbus Server 1.5-1.7 Remote Bypass Authentication, High
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
エントリ
作成済み: 2003年05月09日 02:00更新済み: 2021年03月08日 10:05
変更: 2003年05月09日 02:00 (58), 2017年01月02日 01:14 (27), 2021年03月08日 10:01 (4), 2021年03月08日 10:05 (1)
完了: 🔍
Cache ID: 216:608:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。