IBM Tivoli Storage Manager Client повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как IBM Tivoli Storage Manager. Неизвестная функция компонента Client используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2007-4880. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как IBM Tivoli Storage Manager. Неизвестная функция компонента Client используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 20.09.2007 автором Sebastian Appelt (Веб-сайт). Консультация доступна для скачивания по адресу www-1.ibm.com.

Эта уязвимость продается как CVE-2007-4880. Назначение CVE произошло 13.09.2007. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Высокофункциональный. Эксплойт доступен по адресу saintcorporation.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 26187 (IBM Tivoli Storage Manager Client Multiple Vulnerabilities (swg21268775)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Web Servers. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115927 (IBM Tivoli Storage Manager Client Code Execution and Security Bypass Vulnerability).

Исправление готово для загрузки по адресу www-1.ibm.com. Рекомендуется обновить затронутый компонент. Потенциальная мера по устранению была доступна спустя 1 дни после публикации информации об уязвимости.

Атаки могут быть обнаружены по Snort ID 12685. В данном случае для детектирования применяется паттерн Host|3A|. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 25743), X-Force (36700), Secunia (SA26883), SecurityTracker (ID 1018725) и Tenable (26187).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.1

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 26187
Nessus Имя: IBM Tivoli Storage Manager Client Multiple Vulnerabilities (swg21268775)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/tivoli_storage_mgr_cad_host
Saint Имя: Tivoli Storage Manager CAD Host header buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: ibm_tsm_cad_header.rb
MetaSploit Имя: IBM Tivoli Storage Manager Express CAD Service Buffer Overflow
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: www-1.ibm.com

Snort ID: 12685
Snort Сообщение: EXPLOIT IBM Tivoli Storage Manger Express CAD Host buffer overflow
Snort Шаблон: 🔍

ХронологияИнформация

13.09.2007 🔍
19.09.2007 +6 дни 🔍
20.09.2007 +1 дни 🔍
20.09.2007 +0 дни 🔍
21.09.2007 +0 дни 🔍
21.09.2007 +0 дни 🔍
25.09.2007 +4 дни 🔍
27.09.2007 +2 дни 🔍
01.10.2007 +4 дни 🔍
01.10.2007 +0 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: www-1.ibm.com
Исследователь: Sebastian Appelt
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-4880 (🔍)
GCVE (CVE): GCVE-0-2007-4880
GCVE (VulDB): GCVE-100-3319
X-Force: 36700 - IBM Tivoli Storage Manager (TSM) Client Acceptor daemon buffer overflow, High Risk
SecurityFocus: 25743 - IBM Tivoli Storage Manager Client Multiple Vulnerabilities
Secunia: 26883 - IBM Tivoli Storage Manager Client Information Disclosure and Buffer Overflow, Moderately Critical
OSVDB: 38161 - IBM Tivoli Storage Manager (TSM) Client Client Acceptor Daemon (CAD, dsmcad.exe) Remote Overflow
SecurityTracker: 1018725
Vupen: ADV-2007-3228

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 01.10.2007 15:24
Изменения: 01.10.2007 15:24 (102)
Завершенный: 🔍
Cache ID: 216:913:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!