LANDesk Management Suite 8.7 Alert Service повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в LANDesk Management Suite 8.7. Вовлечена неизвестная функция компонента Alert Service. Манипуляция приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2007-1674. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в LANDesk Management Suite 8.7. Вовлечена неизвестная функция компонента Alert Service. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-121. Данный баг был выявлен 13.04.2007. Слабость была опубликована 16.04.2007 специалистом Aaron Portnoy от компании TippingPoint (Веб-сайт). Консультация доступна по адресу tippingpoint.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Уязвимость зарегистрирована как CVE-2007-1674. CVE был назначен 24.03.2007. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Высокофункциональный. Эксплойт доступен для загрузки на сайте saintcorporation.com. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 25085. Он принадлежит семейству Windows. Плагин работает в контексте типа l.

Обновление уже доступно для загрузки по адресу kb.landesk.com. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 5210. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 23483), X-Force (33657), Secunia (SA24892), SecurityTracker (ID 1017912) и Vulnerability Center (SBV-14965).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 25085
Nessus Имя: LANDesk Management Suite Alert Service (aolnsrvr.exe) Remote Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/landesk_management_alert
Saint Имя: LANDesk Management Suite Alert Service buffer overflow

MetaSploit ID: landesk_aolnsrvr.rb
MetaSploit Имя: LANDesk Management Suite 8.7 Alert Service Buffer Overflow
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: kb.landesk.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

24.03.2007 🔍
13.04.2007 +20 дни 🔍
13.04.2007 +0 дни 🔍
13.04.2007 +0 дни 🔍
13.04.2007 +0 дни 🔍
14.04.2007 +1 дни 🔍
16.04.2007 +2 дни 🔍
16.04.2007 +0 дни 🔍
16.04.2007 +0 дни 🔍
17.04.2007 +0 дни 🔍
18.04.2007 +1 дни 🔍
24.04.2007 +6 дни 🔍
29.04.2007 +5 дни 🔍
18.07.2019 +4463 дни 🔍

ИсточникиИнформация

Консультация: tippingpoint.com
Исследователь: Aaron Portnoy
Организация: TippingPoint
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2007-1674 (🔍)
GCVE (CVE): GCVE-0-2007-1674
GCVE (VulDB): GCVE-100-3017
X-Force: 33657 - LANDesk Management Suite Aolnsrvr.exe buffer overflow, High Risk
SecurityFocus: 23483 - LanDesk Management Suite Alert Service AOLSRVR.EXE Buffer Overflow Vulnerability
Secunia: 24892
OSVDB: 34964 - LANDesk Management Suite Alert Service (aolnsrvr.exe) Remote Overflow
SecurityTracker: 1017912
Vulnerability Center: 14965 - LANDesk Management Suite 8.7 Alert Service Stack-Based Buffer Overflow, High
Vupen: ADV-2007-1391

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.04.2007 13:10
Обновлено: 18.07.2019 15:25
Изменения: 18.04.2007 13:10 (106), 18.07.2019 15:25 (1)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!