MIT Kerberos do 5-1.2.2 Telnet Daemon telrcv memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.0$0-$5k0.00

Podatność została odkryta w MIT Kerberos do 5-1.2.2 (Network Authentication Software). Problemem dotknięta jest funkcja telrcv w komponencie Telnet Daemon. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2001-07-18. Informacja o podatności została opublikowana w dniu 2001-07-18 przez osobę/y scut w formie potwierdzone raport (CERT.org). Raport na temat podatności został udostępniony pod adresem cert.org. Podatność ta została oznaczona identyfikatorem CVE-2001-0554. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit został stworzony w ANSI C. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 15424 (GLSA-200410-03 : NetKit-telnetd: buffer overflows in telnet and telnetd), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 4 lat po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (6875) i Tenable (15424).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 9.0

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 15424
Nessus Imię: GLSA-200410-03 : NetKit-telnetd: buffer overflows in telnet and telnetd
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53820
OpenVAS Imię: Debian Security Advisory DSA 070-1 (netkit-telnet)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Snort ID: 1252
Snort Message: PROTOCOL-TELNET bsd telnet exploit response
Snort Klasa: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Oś czasuinfo

2001-07-18 🔍
2001-07-18 +0 dni 🔍
2001-07-18 +0 dni 🔍
2001-08-14 +27 dni 🔍
2001-08-14 +0 dni 🔍
2002-09-12 +394 dni 🔍
2002-12-11 +89 dni 🔍
2004-10-05 +664 dni 🔍
2004-10-06 +1 dni 🔍
2014-07-07 +3561 dni 🔍
2019-05-06 +1764 dni 🔍

Źródłainfo

Sprzedawca: mit.edu

Raport: cert.org
Badacz: scut
Status: Potwierdzone

CVE: CVE-2001-0554 (🔍)
OVAL: 🔍

X-Force: 6875
Vulnerability Center: 337 - [cisco-sa-20020903-vpn3k-vulnerability, cisco-sa-20020129-catos-telrcv] Buffer Overflow in BSD-Based Telnet Daemon Allows Arbitrary Code Execution, Critical
SecurityFocus: 3064 - Multiple Vendor Telnetd Buffer Overflow Vulnerability
OSVDB: 809 - Multiple BSD Telnet telrcv Functin Remote Command Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-07-08 00:26
Aktualizacje: 2019-05-06 10:53
Zmiany: 2014-07-08 00:26 (88), 2019-05-06 10:53 (6)
Kompletny: 🔍
Cache ID: 18:7C4:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!