Symantec AntiVirus до 10.2 Intel AMS2 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Symantec AntiVirus. Она была классифицирована как критический. Неизвестная функция компонента Intel AMS2 используется. Осуществление манипуляции приводит к повреждение памяти. Эта уязвимость была названа CVE-2010-0110. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Symantec AntiVirus. Она была классифицирована как критический. Неизвестная функция компонента Intel AMS2 используется. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 27.01.2011 автором Junaid Bohio (TippingPoint) совместно с TELUS Security Labs (Веб-сайт). Консультация доступна по адресу zerodayinitiative.com.

Эта уязвимость была названа CVE-2010-0110. CVE был назначен 31.12.2009. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 51813. Это относится к семейству Windows. Этот плагин выполняется в контексте типа l.

Установка версии 10.1 MR10 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 1 дни после публикации информации об уязвимости.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 9423. Фильтр присвоен категории Уязвимости. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 45936), X-Force (64940), Secunia (SA43099), SecurityTracker (ID 1024996) и Tenable (51813).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 51813
Nessus Имя: Symantec Alert Management System 2 Multiple Vulnerabilities (SYM11-002, SYM11-003)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801835
OpenVAS Имя: Symantec Intel Alert Management System Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/symantec_ams_modem
Saint Имя: Symantec Alert Management System Intel Alert Handler modem string buffer overflow

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: AntiVirus 10.1 MR10
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint Название: 🔍
TippingPoint Категория: 🔍

ХронологияИнформация

31.12.2009 🔍
26.01.2011 +391 дни 🔍
27.01.2011 +1 дни 🔍
27.01.2011 +0 дни 🔍
28.01.2011 +1 дни 🔍
28.01.2011 +0 дни 🔍
31.01.2011 +3 дни 🔍
15.02.2011 +15 дни 🔍
18.03.2021 +3684 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: zerodayinitiative.com
Исследователь: Junaid Bohio (TippingPoint)
Организация: TELUS Security Labs
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2010-0110 (🔍)
GCVE (CVE): GCVE-0-2010-0110
GCVE (VulDB): GCVE-100-4273

IAVM: 🔍

X-Force: 64940
SecurityFocus: 45936 - Symantec Intel Alert Management System (CVE-2010-0110) Buffer Overflow Vulnerabilities
Secunia: 43099 - Symantec Products Intel Alert Management System Multiple Vulnerabilities, Moderately Critical
SecurityTracker: 1024996
Vupen: ADV-2011-0234

Смотрите также: 🔍

ВходИнформация

Создано: 15.02.2011 10:04
Обновлено: 18.03.2021 17:45
Изменения: 15.02.2011 10:04 (97), 24.04.2019 11:26 (1), 18.03.2021 17:45 (3)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!