Veritas Backup Exec до 9.1 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Veritas Backup Exec до 9.1. Она была оценена как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2004-1172. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Veritas Backup Exec до 9.1. Она была оценена как критический. Используемая неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-121. Данный баг был выявлен 02.11.2004. Данная уязвимость была опубликована 16.12.2004 исследователем Patrik Karlsson при поддержке Veritas (Веб-сайт). Консультация доступна по адресу support.veritas.com.

Эта уязвимость обозначается как CVE-2004-1172. CVE был назначен 13.12.2004. Атаку можно инициировать удаленно. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке dfind.kd-team.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 44 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 16232. Он отнесён к семейству Gain a shell remotely. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 42006 (Symantec Veritas Backup Exec Agent Browser Stack Based Buffer Overflow).

Исправление ошибки доступно для загрузки на support.veritas.com. Рекомендуется применить патч для устранения этой проблемы. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 3084. В этом случае для идентификации применяется шаблон |02 00|. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3233. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11974), X-Force (18506), Secunia (SA13495), Vulnerability Center (SBV-6876) и Tenable (16232).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 16232
Nessus Имя: VERITAS Backup Exec Agent Browser Registration Request Remote Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802981
OpenVAS Имя: get_host_name(
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/backup_exec_agent_browser_hostname
Saint Имя: VERITAS Backup Exec Agent Browser hostname buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: name_service.rb
MetaSploit Имя: Veritas Backup Exec Name Service Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: support.veritas.com

Snort ID: 3084
Snort Сообщение: EXPLOIT Veritas backup overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2002065
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

02.11.2004 🔍
13.12.2004 +41 дни 🔍
16.12.2004 +3 дни 🔍
16.12.2004 +0 дни 🔍
16.12.2004 +0 дни 🔍
16.12.2004 +0 дни 🔍
03.01.2005 +17 дни 🔍
05.01.2005 +2 дни 🔍
10.01.2005 +5 дни 🔍
10.01.2005 +0 дни 🔍
23.01.2005 +13 дни 🔍
24.01.2005 +1 дни 🔍
08.02.2005 +15 дни 🔍
06.07.2025 +7453 дни 🔍

ИсточникиИнформация

Консультация: support.veritas.com
Исследователь: Patrik Karlsson
Организация: Veritas
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-1172 (🔍)
GCVE (CVE): GCVE-0-2004-1172
GCVE (VulDB): GCVE-100-1065
CERT: 🔍
X-Force: 18506 - Symantec VERITAS Backup Exec Agent Browser buffer overflow, High Risk
SecurityFocus: 11974 - VERITAS Backup Exec Agent Browser Remote Buffer Overflow Vulnerability
Secunia: 13495 - Veritas Backup Exec Registration Request Buffer Overflow, Moderately Critical
OSVDB: 12418 - VERITAS Backup Exec Registration Request Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 6876 - Buffer Overflow in the Agent Browser in Veritas, High

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 03.01.2005 10:57
Обновлено: 06.07.2025 19:32
Изменения: 03.01.2005 10:57 (115), 30.06.2019 16:48 (8), 21.11.2024 05:50 (18), 06.07.2025 19:32 (2)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!