Novell GroupWise до 8.0 Internet Agent повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Novell GroupWise до 8.0. Неизвестная функция компонента Internet Agent вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2009-1636. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Novell GroupWise до 8.0. Неизвестная функция компонента Internet Agent вовлечена. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данный баг был выявлен 14.05.2009. Данная уязвимость была опубликована 22.05.2009 исследователем Nicolas Joly при поддержке VUPEN Security с идентификатором Bug 482914 в виде Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.novell.com.

Эта уязвимость продается как CVE-2009-1636. CVE был назначен 14.05.2009. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 9 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 38972 (Novell GroupWise Internet Agent < 7.03 HP3 / 8.0 HP2 Multiple Buffer Overflows), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Данный плагин работает в контексте типа l.

Обновление до версии 7.0 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8749. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 35065), X-Force (50693), Secunia (SA35177), SecurityTracker (ID 1022276) и Vulnerability Center (SBV-22275).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 38972
Nessus Имя: Novell GroupWise Internet Agent < 7.03 HP3 / 8.0 HP2 Multiple Buffer Overflows
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/groupwise_agent_email_address
Saint Имя: Novell GroupWise Internet Agent e-mail address buffer overflow

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: GroupWise 7.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

14.05.2009 🔍
14.05.2009 +0 дни 🔍
14.05.2009 +0 дни 🔍
21.05.2009 +7 дни 🔍
22.05.2009 +1 дни 🔍
22.05.2009 +0 дни 🔍
22.05.2009 +0 дни 🔍
25.05.2009 +2 дни 🔍
26.05.2009 +1 дни 🔍
01.06.2009 +6 дни 🔍
02.06.2009 +1 дни 🔍
17.03.2015 +2114 дни 🔍
05.09.2019 +1633 дни 🔍

ИсточникиИнформация

Поставщик: novell.com

Консультация: Bug 482914
Исследователь: Nicolas Joly
Организация: VUPEN Security
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2009-1636 (🔍)
GCVE (CVE): GCVE-0-2009-1636
GCVE (VulDB): GCVE-100-48309
X-Force: 50693
SecurityFocus: 35065 - Novell GroupWise Internet Agent SMTP Request Processing Buffer Overflow Vulnerability
Secunia: 35177 - Novell GroupWise Multiple Vulnerabilities, Highly Critical
OSVDB: 54644 - Novell GroupWise Internet Agent (GWIA) SMTP Request Handling Remote Overflow
SecurityTracker: 1022276
Vulnerability Center: 22275 - Novell GroupWise 7.0-7.03 HP2 and 8.0-8.0 HP1 SMTP Remote Arbitrary Code Execution Vulnerability, Critical
Vupen: ADV-2009-1393

Смотрите также: 🔍

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 05.09.2019 09:23
Изменения: 17.03.2015 23:38 (96), 05.09.2019 09:23 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!