| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Сводка
В IBM AIX до 5.3.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента ICMP Error Message Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость обрабатывается как CVE-2004-0230. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт. Рекомендуется настроить брандмауэр на ограничительный режим.
Подробности
В IBM AIX до 5.3.0 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента ICMP Error Message Handler. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-331. Данный баг был выявлен 30.07.2003. Слабость была опубликована 13.04.2005 специалистом Fernando Gont (Paul) под идентификатором MS05-019 (Веб-сайт). Консультация доступна по адресу gont.com.ar.
Эта уязвимость обрабатывается как CVE-2004-0230. CVE был назначен 17.03.2004. Атаку можно провести дистанционно. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1600.001.
Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте gont.com.ar. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 209 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 18023. Он относится к семейству Windows : Microsoft Bulletins. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 82054 (TCP Sequence Number Approximation Based Denial of Service).
Обновление до версии 6.1 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на aix.software.ibm.com. Рекомендуется настроить брандмауэр на ограничительный режим.
Попытки атаки могут быть идентифицированы с помощью Snort ID 2523. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10183), X-Force (15886), Secunia (SA14946), Vulnerability Center (SBV-4179) и Tenable (18023).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-331 / CWE-330 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 18023
Nessus Имя: MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 902588
OpenVAS Имя: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔍
Обновление: AIX 6.1
Патч: aix.software.ibm.com
Snort ID: 2523
Snort Сообщение: SERVER-OTHER BGP spoofed connection reset attempt
Snort Класс: 🔍
Suricata ID: 2102523
Suricata Класс: 🔍
Suricata Сообщение: 🔍
Хронология
30.07.2003 🔍23.02.2004 🔍
17.03.2004 🔍
20.04.2004 🔍
18.08.2004 🔍
12.04.2005 🔍
12.04.2005 🔍
13.04.2005 🔍
13.04.2005 🔍
02.05.2025 🔍
Источники
Поставщик: ibm.comКонсультация: MS05-019
Исследователь: Fernando Gont (Paul)
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2004-0230 (🔍)
GCVE (CVE): GCVE-0-2004-0230
GCVE (VulDB): GCVE-100-1361
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 15886 - TCP spoofed reset denial of service, Medium Risk
SecurityFocus: 10183 - Multiple Vendor TCP Sequence Number Approximation Vulnerability
Secunia: 14946 - AIX Various Communication Protocol Security Issues, Less Critical
OSVDB: 4030 - TCP/IP Sequence Prediction Blind Reset Spoofing DoS
Vulnerability Center: 4179
Vupen: ADV-2006-3983
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 13.04.2005 15:03Обновлено: 02.05.2025 18:50
Изменения: 13.04.2005 15:03 (104), 02.07.2019 11:43 (5), 26.06.2024 22:35 (17), 19.01.2025 03:14 (8), 02.05.2025 18:50 (2)
Завершенный: 🔍
Cache ID: 216:1B0:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.