McAfee ePolicy Orchestrator 3.5.0 Source Code Header повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в McAfee ePolicy Orchestrator 3.5.0. Неизвестная функция компонента Source Code Header Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость известна как CVE-2006-5156. Более того, эксплойт доступен. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как критический, была найдена в McAfee ePolicy Orchestrator 3.5.0. Неизвестная функция компонента Source Code Header Handler вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Уязвимость была обнаружена 02.10.2006. Данная уязвимость была опубликована 02.10.2006 исследователем Mati Aharoni and Moti Joseph (Веб-сайт). Уведомление опубликовано для скачивания на download.nai.com.
Эта уязвимость известна как CVE-2006-5156. Присвоение CVE было выполнено 03.10.2006. Технические детали недоступны. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.
Объявляется Высокофункциональный. Эксплойт доступен для загрузки по адресу saintcorporation.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. В сканере Nessus имеется плагин с ID 22494. Он отнесён к семейству Web Servers. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38563 (McAfee EPolicy Orchestrator and ProtectionPilot HTTP Server Remote Buffer Overflow Vulnerability).
Исправление ошибки доступно для загрузки на download.nai.com. Рекомендуется применить патч для устранения этой проблемы.
Обнаружение попыток атаки возможно с использованием Snort ID 8441. В этой ситуации для выявления используется паттерн AgentGuid=. Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 4788. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 20288), X-Force (29307), Secunia (SA22222), SecurityTracker (ID 1016971) и Vulnerability Center (SBV-12817).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.8
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 22494
Nessus Имя: ePolicy Orchestrator HTTP /spipe/pkg/ Source Header Remote Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/mcafee_http_header_bo
Saint Имя: McAfee HTTP header processing buffer overflow
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: mcafee_epolicy_source.rb
MetaSploit Имя: McAfee ePolicy Orchestrator / ProtectionPilot Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: download.nai.com
Snort ID: 8441
Snort Сообщение: WEB-MISC McAfee header buffer overflow attempt
Snort Шаблон: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
02.10.2006 🔍02.10.2006 🔍
02.10.2006 🔍
02.10.2006 🔍
02.10.2006 🔍
02.10.2006 🔍
02.10.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
03.10.2006 🔍
04.10.2006 🔍
05.10.2006 🔍
16.06.2025 🔍
Источники
Поставщик: mcafee.comКонсультация: download.nai.com
Исследователь: Mati Aharoni, Moti Joseph
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2006-5156 (🔍)
GCVE (CVE): GCVE-0-2006-5156
GCVE (VulDB): GCVE-100-2580
CERT: 🔍
X-Force: 29307 - McAfee ePolicy Orchestrator and ProtectionPilot source header buffer overflow, High Risk
SecurityFocus: 20288 - McAfee EPolicy Orchestrator and ProtectionPilot HTTP Server Remote Buffer Overflow Vulnerability
Secunia: 22222 - McAfee ePolicy Orchestrator / ProtectionPilot Source Header Buffer Overflow, Moderately Critical
OSVDB: 29421 - McAfee Multiple Products HTTP /spipe/pkg/ Source Header Remote Overflow
SecurityTracker: 1016971
Vulnerability Center: 12817 - McAfee ProtectionPilot and ePolicy Orchestrator Buffer Overflow, High
Vupen: ADV-2006-3861
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 04.10.2006 12:33Обновлено: 16.06.2025 01:47
Изменения: 04.10.2006 12:33 (111), 08.07.2019 22:36 (2), 25.11.2024 00:28 (17), 16.06.2025 01:47 (2)
Завершенный: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.