CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Уязвимость была найдена в Kerio Personal Firewall. Она была классифицирована как критический. Затронута неизвестная функция компонента Authentication. Определение CWE для уязвимости следующее CWE-119. Ошибка была обнаружена 03.03.2003. Консультация представлена на сайте securiteam.com.
Выявление этой уязвимости является CVE-2003-0220. Назначение CVE произошло 28.04.2003. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Объявляется Высокофункциональный. Эксплойт доступен по адресу metasploit.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 56 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 11575 (Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Firewalls. Плагин работает в контексте типа r.
Исправление готово для загрузки по адресу kerio.com. Рекомендуется обновить затронутый компонент.
Попытки атаки могут быть идентифицированы с помощью Snort ID 11266. Более того, с помощью TippingPoint и фильтра 3529 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 7180), X-Force (11899), Vulnerability Center (SBV-2631) и Tenable (11575).
Продукт
Тип
Поставщик
Имя
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 11575
Nessus Имя: Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 11575
OpenVAS Имя: Kerio personal Firewall buffer overflow
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
MetaSploit ID: kerio_auth.rb
MetaSploit Имя: Kerio Firewall 2.1.4 Authentication Packet Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Патч: kerio.com
Snort ID: 11266
Snort Сообщение: EXPLOIT Kerio Personal Firewall authentication buffer overflow attempt
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
PaloAlto IPS: 🔍
Временная шкала
03.03.2003 🔍28.04.2003 🔍
28.04.2003 🔍
28.04.2003 🔍
28.04.2003 🔍
28.04.2003 🔍
06.05.2003 🔍
12.05.2003 🔍
12.05.2003 🔍
19.10.2003 🔍
09.04.2004 🔍
25.06.2019 🔍
Источники
Поставщик: kerio.comКонсультация: securiteam.com⛔
Исследователь: Emiliano Kargieman, Hernán Gips , Javier Burroni
Организация: Core Security Technologies
Статус: Не определено
CVE: CVE-2003-0220 (🔍)
X-Force: 11899
Vulnerability Center: 2631 - Buffer Overflow in Kerio Personal Firewall <2.1.4 via Handshake Packet, High
SecurityFocus: 7180 - Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability
OSVDB: 6294 - Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 28.04.2003 02:00Обновлено: 25.06.2019 18:47
Изменения: 28.04.2003 02:00 (101), 25.06.2019 18:47 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.