| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Veritas Backup Exec до 9.1. Она была оценена как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2004-1172. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость была найдена в Veritas Backup Exec до 9.1. Она была оценена как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-121. Данный баг был выявлен 02.11.2004. Данная уязвимость была опубликована 16.12.2004 исследователем Patrik Karlsson при поддержке Veritas (Веб-сайт). Консультация доступна по адресу support.veritas.com.
Эта уязвимость обозначается как CVE-2004-1172. CVE был назначен 13.12.2004. Атаку можно инициировать удаленно. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке dfind.kd-team.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 44 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 16232. Он отнесён к семейству Gain a shell remotely. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 42006 (Symantec Veritas Backup Exec Agent Browser Stack Based Buffer Overflow).
Исправление ошибки доступно для загрузки на support.veritas.com. Рекомендуется применить патч для устранения этой проблемы. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 3084. В этом случае для идентификации применяется шаблон |02 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3233. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11974), X-Force (18506), Secunia (SA13495), Vulnerability Center (SBV-6876) и Tenable (16232).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 16232
Nessus Имя: VERITAS Backup Exec Agent Browser Registration Request Remote Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 802981
OpenVAS Имя: get_host_name(
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/backup_exec_agent_browser_hostname
Saint Имя: VERITAS Backup Exec Agent Browser hostname buffer overflow
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: name_service.rb
MetaSploit Имя: Veritas Backup Exec Name Service Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Патч: support.veritas.com
Snort ID: 3084
Snort Сообщение: EXPLOIT Veritas backup overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
Suricata ID: 2002065
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
02.11.2004 🔍13.12.2004 🔍
16.12.2004 🔍
16.12.2004 🔍
16.12.2004 🔍
16.12.2004 🔍
03.01.2005 🔍
05.01.2005 🔍
10.01.2005 🔍
10.01.2005 🔍
23.01.2005 🔍
24.01.2005 🔍
08.02.2005 🔍
06.07.2025 🔍
Источники
Консультация: support.veritas.comИсследователь: Patrik Karlsson
Организация: Veritas
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2004-1172 (🔍)
GCVE (CVE): GCVE-0-2004-1172
GCVE (VulDB): GCVE-100-1065
CERT: 🔍
X-Force: 18506 - Symantec VERITAS Backup Exec Agent Browser buffer overflow, High Risk
SecurityFocus: 11974 - VERITAS Backup Exec Agent Browser Remote Buffer Overflow Vulnerability
Secunia: 13495 - Veritas Backup Exec Registration Request Buffer Overflow, Moderately Critical
OSVDB: 12418 - VERITAS Backup Exec Registration Request Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 6876 - Buffer Overflow in the Agent Browser in Veritas, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 03.01.2005 10:57Обновлено: 06.07.2025 19:32
Изменения: 03.01.2005 10:57 (115), 30.06.2019 16:48 (8), 21.11.2024 05:50 (18), 06.07.2025 19:32 (2)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.