Symantec Norton Internet Security 2004 WrapUM.dll LaunchURL отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$0-$5k0.09

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Symantec Norton Internet Security 2004. Вовлечена неизвестная функция в библиотеке WrapUM.dll. Манипуляция приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2004-0364. Атаку можно осуществить удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Symantec Norton Internet Security 2004. Вовлечена неизвестная функция в библиотеке WrapUM.dll. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-404. Данный баг был выявлен 04.03.2004. Слабость была опубликована 18.03.2004 специалистом Mark Litchfield от компании NGSSoftware (Веб-сайт). Консультация доступна по адресу nextgenss.com.

Эта уязвимость продается как CVE-2004-0364. CVE был назначен 19.03.2004. Атаку можно осуществить удаленно. Доступна техническая информация. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1499.

Задано как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 14 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 12216 (Symantec Firewall Malformed TCP Packet Options Remote DoS), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Firewalls. Данный плагин работает в контексте типа r.

Исправление готово для загрузки по адресу symantec.com. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 2731. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9915), X-Force (15538), Secunia (SA11168), Vulnerability Center (SBV-4240) и Tenable (12216).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 12216
Nessus Имя: Symantec Firewall Malformed TCP Packet Options Remote DoS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: symantec.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍

ХронологияИнформация

04.03.2004 🔍
18.03.2004 +14 дни 🔍
19.03.2004 +1 дни 🔍
19.03.2004 +0 дни 🔍
19.03.2004 +0 дни 🔍
19.03.2004 +0 дни 🔍
22.03.2004 +3 дни 🔍
09.04.2004 +17 дни 🔍
15.04.2004 +6 дни 🔍
20.04.2004 +5 дни 🔍
26.04.2004 +6 дни 🔍
02.05.2004 +6 дни 🔍
19.11.2024 +7506 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: nextgenss.com
Исследователь: Mark Litchfield
Организация: NGSSoftware
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0364 (🔍)
GCVE (CVE): GCVE-0-2004-0364
GCVE (VulDB): GCVE-100-569
CERT: 🔍
X-Force: 15538 - Symantec Norton Internet Security LaunchURL command execution, High Risk
SecurityFocus: 9915 - Symantec Firewall Products WrapNISUM Class Remote Command Execution Vulnerability
Secunia: 11168 - Symantec Internet Security ActiveX Component Arbitrary File Execution, Highly Critical
OSVDB: 6250 - Symantec Norton Internet Security 2004 WrapNISUM ActiveX (WrapUM.dll) Arbitrary Program Execution
SecuriTeam: securiteam.com
Vulnerability Center: 4240 - Norton Internet Security WrapNISUM Component Code Execution, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 22.03.2004 09:52
Обновлено: 19.11.2024 15:11
Изменения: 22.03.2004 09:52 (97), 27.06.2019 22:50 (2), 09.03.2021 12:34 (2), 19.11.2024 15:11 (17)
Завершенный: 🔍
Cache ID: 216:4F9:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!