Unreal Engine 226f/433/436 secure Query повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.5$0-$5k0.00

Уязвимость, классифицированная как критический, была найдена в Unreal Engine 226f/433/436. Затронута неизвестная функция компонента secure Query Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Ошибка была обнаружена 24.05.2004. Консультация доступна по адресу aluigi.altervista.org.

Эта уязвимость обрабатывается как CVE-2004-0608. Назначение CVE произошло 29.06.2004. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Высокофункциональный. Эксплойт доступен по адресу aluigi.altervista.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 25 дней. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 14547 (GLSA-200407-14 : Unreal Tournament 2003/2004: Buffer overflow in 'secure' queries), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Gentoo Local Security Checks. Плагин работает в контексте типа l. Он полагается на порт 0.

Исправление готово для загрузки по адресу securityfocus.com. Рекомендуется применять ограничительный брандмауэр.

Попытки атаки могут быть идентифицированы с помощью Snort ID 3080. В этом случае для обнаружения используется шаблон |5C|secure|5C|. Более того, с помощью TippingPoint и фильтра 2866 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 10570), X-Force (16451), Secunia (SA11900), Vulnerability Center (SBV-4649) и Tenable (14547).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 14547
Nessus Имя: GLSA-200407-14 : Unreal Tournament 2003/2004: Buffer overflow in 'secure' queries
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 54621
OpenVAS Имя: Gentoo Security Advisory GLSA 200407-14 (Unreal Tournament)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

MetaSploit ID: ut2004_secure.rb
MetaSploit Имя: Unreal Tournament 2004 secure Overflow (Win32)
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Firewall
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Патч: securityfocus.com

Snort ID: 3080
Snort Сообщение: MISC Unreal Tournament secure overflow attempt
Snort Класс: 🔍
Snort Паттерн: 🔍

Suricata ID: 2103080
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Временная шкалаИнформация

24.05.2004 🔍
18.06.2004 +25 дни 🔍
18.06.2004 +0 дни 🔍
18.06.2004 +0 дни 🔍
18.06.2004 +0 дни 🔍
22.06.2004 +3 дни 🔍
22.06.2004 +0 дни 🔍
22.06.2004 +0 дни 🔍
29.06.2004 +6 дни 🔍
29.06.2004 +0 дни 🔍
19.07.2004 +20 дни 🔍
30.08.2004 +42 дни 🔍
06.12.2004 +98 дни 🔍
28.06.2019 +5317 дни 🔍

ИсточникиИнформация

Консультация: aluigi.altervista.org
Исследователь: Luigi Auriemma
Статус: Не определено

CVE: CVE-2004-0608 (🔍)
X-Force: 16451 - Unreal Game Engine secure query command execution, High Risk
Vulnerability Center: 4649 - Unreal Game Engine Allows Code Execution via UDP Query Packet to the Server, Medium
SecuriTeam: securiteam.com
SecurityFocus: 10570 - Epic Games Unreal Engine Memory Corruption Vulnerability
Secunia: 11900 - Unreal Engine "secure" Query Buffer Overflow Vulnerability, Highly Critical
OSVDB: 7217 - Unreal Engine Secure Query Remote Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 22.06.2004 16:29
Обновлено: 28.06.2019 18:07
Изменения: 22.06.2004 16:29 (113), 28.06.2019 18:07 (7)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!