VDB-429 · CVE-2003-1563 · BID 9137

Sun Cluster 2.2/3.0/3.1/3.2 на Solaris 9 TCP Port отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sun Cluster 2.2/3.0/3.1/3.2. Неизвестная функция компонента TCP Port Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2003-1563. Атака должна быть инициирована в локальной сети. Эксплойт отсутствует. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sun Cluster 2.2/3.0/3.1/3.2. Неизвестная функция компонента TCP Port Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Данный баг был выявлен 25.11.2003. Данная уязвимость была опубликована 25.11.2003 при поддержке Sun Microsystems Inc. (Веб-сайт). Документ доступен для загрузки по адресу sunsolve.sun.com.

Эта уязвимость продается как CVE-2003-1563. CVE был назначен 18.08.2008. Атака должна быть инициирована в локальной сети. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатация уязвимости представляется трудной. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. .

Исправление готово для загрузки по адресу sunsolve.sun.com. Рекомендуется деактивировать соответствующий компонент.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9137) и Secunia (SA10369).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: sunsolve.sun.com

ХронологияИнформация

25.11.2003 🔍
25.11.2003 +0 дни 🔍
01.12.2003 +6 дни 🔍
05.12.2003 +4 дни 🔍
05.12.2003 +0 дни 🔍
08.12.2003 +2 дни 🔍
31.12.2003 +23 дни 🔍
18.08.2008 +1692 дни 🔍
27.06.2019 +3965 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: sunsolve.sun.com
Исследователь: http://www.sun.com
Организация: Sun Microsystems Inc.
Статус: Не определено

CVE: CVE-2003-1563 (🔍)
GCVE (CVE): GCVE-0-2003-1563
GCVE (VulDB): GCVE-100-429
SecurityFocus: 9137 - Sun Cluster TCP Port Conflict Denial Of Service Vulnerability
Secunia: 10369 - Sun Cluster TCP Port Conflict Denial of Service Vulnerability, Not Critical
OSVDB: 2903 - Sun Cluster TCP Port Conflict DoS

Разное: 🔍

ВходИнформация

Создано: 08.12.2003 12:21
Обновлено: 27.06.2019 11:47
Изменения: 08.12.2003 12:21 (71), 27.06.2019 11:47 (2)
Завершенный: 🔍
Cache ID: 216:570:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!