Icecast do 2.0.0 Basic Authentication memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.6$0-$5k0.00

Odkryto lukę w Icecast do 2.0.0. Dotknięta jest nieznana funkcja w komponencie Basic Authentication Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2004-05-09. Informacja o podatności została opublikowana w dniu upubliczniona 2004-05-09 przez osobę/y Ned z firmy felinemenace.org (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Podatność ta jest zwana CVE-2004-2027. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale exploit jest dostępny.

Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 15397 (Icecast HTTP Basic Authorization Remote Overflow DoS), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (16103) i Tenable (15397).

Produktinfo

Imię

Wersja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 6.6

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 15397
Nessus Imię: Icecast HTTP Basic Authorization Remote Overflow DoS
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54570
OpenVAS Imię: Gentoo Security Advisory GLSA 200405-10 (icecast)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
TippingPoint: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2004-05-09 🔍
2004-05-09 +0 dni 🔍
2004-05-09 +0 dni 🔍
2004-05-09 +0 dni 🔍
2004-05-10 +0 dni 🔍
2004-05-10 +0 dni 🔍
2004-05-12 +2 dni 🔍
2004-05-12 +0 dni 🔍
2004-10-01 +141 dni 🔍
2004-10-05 +4 dni 🔍
2005-05-04 +211 dni 🔍
2014-10-16 +3452 dni 🔍
2019-05-25 +1682 dni 🔍

Źródłainfo

Raport: archives.neohapsis.com
Badacz: Ned
Organizacja: felinemenace.org
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2004-2027 (🔍)
X-Force: 16103
Vulnerability Center: 5509 - DoS in ICECast 2.0.0, Medium
SecurityFocus: 10311 - Icecast Server Base64 Authorization Request Remote Buffer Overflow Vulnerability
Secunia: 11578 - Icecast Basic Authorization Denial of Service Vulnerability, Moderately Critical
OSVDB: 6075 - Icecast HTTP Basic Authorization Remote Overflow DoS

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2014-10-16 17:24
Aktualizacje: 2019-05-25 09:29
Zmiany: 2014-10-16 17:24 (82), 2019-05-25 09:29 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!