NetBSD до 1.6 setuid Program ptrace повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в NetBSD до 1.6. Неизвестная функция компонента setuid Program вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2004-0396. Атака должна быть проведена в пределах локальной сети. Более того, эксплойт доступен. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в NetBSD до 1.6. Неизвестная функция компонента setuid Program вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-122. Уязвимость была обнаружена 19.05.2004. Данная уязвимость была опубликована 02.11.2005 исследователем Tavis Ormandy (@taviso) при поддержке Google Security Team (Веб-сайт). Уведомление опубликовано для скачивания на ftp.netbsd.org.

Эта уязвимость известна как CVE-2004-0396. Присвоение CVE было выполнено 13.04.2004. Атака должна быть проведена в пределах локальной сети. Технические детали доступны. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки по адресу packetstormsecurity.nl. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 14147. Он отнесён к семейству Mandriva Local Security Checks. Плагин выполняется в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38273 (CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability).

Исправление ошибки доступно для загрузки на netbsd.org. Рекомендуется применить патч для устранения этой проблемы.

Обнаружение попыток атаки возможно с использованием Snort ID 13614. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 2814. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 10384), X-Force (16193), Secunia (SA17389), Vulnerability Center (SBV-4332) и Tenable (14147).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14147
Nessus Имя: Mandrake Linux Security Advisory : cvs (MDKSA-2004:048)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 100289
OpenVAS Имя: CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: netbsd.org

Snort ID: 13614
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

13.04.2004 🔍
19.05.2004 +36 дни 🔍
19.05.2004 +0 дни 🔍
19.05.2004 +0 дни 🔍
19.05.2004 +0 дни 🔍
19.05.2004 +0 дни 🔍
20.05.2004 +1 дни 🔍
21.05.2004 +1 дни 🔍
14.06.2004 +23 дни 🔍
31.07.2004 +47 дни 🔍
02.11.2005 +459 дни 🔍
07.11.2005 +5 дни 🔍
12.07.2025 +7187 дни 🔍

ИсточникиИнформация

Консультация: ftp.netbsd.org
Исследователь: Tavis Ormandy (@taviso)
Организация: Google Security Team
Статус: Подтверждённый

CVE: CVE-2004-0396 (🔍)
GCVE (CVE): GCVE-0-2004-0396
GCVE (VulDB): GCVE-100-1860

OVAL: 🔍

CERT: 🔍
X-Force: 16193
SecurityFocus: 10384 - CVS Malformed Entry Modified and Unchanged Flag Insertion Heap Overflow Vulnerability
Secunia: 17389 - NetBSD Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 6305 - CVS pserver Line Entry Handling Remote Overflow
Vulnerability Center: 4332 - Buffer Overflow in CVS Pserver Entry Lines Enables Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 07.11.2005 10:26
Обновлено: 12.07.2025 23:07
Изменения: 07.11.2005 10:26 (103), 05.07.2019 09:32 (3), 08.06.2024 21:15 (16), 16.12.2024 03:03 (3), 12.07.2025 23:07 (2)
Завершенный: 🔍
Cache ID: 216:FD7:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!