Netscape Network Security Services Library SSL2 Hello Message повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Netscape Network Security Services Library. Она была классифицирована как критический. Вовлечена неизвестная функция компонента SSL2 Hello Message Handler. Манипуляция приводит к повреждение памяти. Эта уязвимость была названа CVE-2004-0826. Есть возможность удалённого запуска атаки. Более того, существует эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в Netscape Network Security Services Library. Она была классифицирована как критический. Вовлечена неизвестная функция компонента SSL2 Hello Message Handler. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-122. Ошибка была обнаружена 03.06.2004. Слабость была опубликована 23.08.2004 специалистом Mark Dowd от компании ISS X-Force (Веб-сайт). Консультация доступна для загрузки на xforce.iss.net.

Эта уязвимость была названа CVE-2004-0826. Назначение CVE произошло 27.08.2004. Есть возможность удалённого запуска атаки. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте immunitysec.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 81 дней. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 14361. Это относится к семейству Gain a shell remotely. Этот плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38330 (Mozilla Network Security Services Library Remote Heap Overflow Vulnerability).

Патч можно скачать на ftp.mozilla.org. Рекомендуется применить обновление для устранения данной уязвимости. Возможное средство устранения было опубликовано через 4 дни после раскрытия уязвимости.

Атаки могут быть обнаружены по Snort ID 2656. В данном случае для детектирования применяется паттерн |01|. Более того, с помощью TippingPoint и фильтра 2946 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11015), X-Force (16314), Secunia (SA12362), Vulnerability Center (SBV-5218) и Tenable (14361).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14361
Nessus Имя: Netscape NSS Library SSLv2 Challenge Overflow
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 52408
OpenVAS Имя: FreeBSD Ports: nss
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: ftp.mozilla.org

Snort ID: 2656
Snort Сообщение: WEB-MISC SSLv2 Client_Hello Challenge Length overflow attempt
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

03.06.2004 🔍
03.06.2004 +0 дни 🔍
23.08.2004 +81 дни 🔍
23.08.2004 +0 дни 🔍
23.08.2004 +0 дни 🔍
24.08.2004 +0 дни 🔍
24.08.2004 +0 дни 🔍
25.08.2004 +1 дни 🔍
25.08.2004 +0 дни 🔍
27.08.2004 +2 дни 🔍
27.08.2004 +0 дни 🔍
29.08.2004 +2 дни 🔍
31.12.2004 +124 дни 🔍
29.06.2019 +5293 дни 🔍

ИсточникиИнформация

Поставщик: netscape.com

Консультация: xforce.iss.net
Исследователь: Mark Dowd
Организация: ISS X-Force
Статус: Не определено

CVE: CVE-2004-0826 (🔍)
GCVE (CVE): GCVE-0-2004-0826
GCVE (VulDB): GCVE-100-803
X-Force: 16314 - SSLV2 Client Hello Overflow, High Risk
SecurityFocus: 11015 - Mozilla Network Security Services Library Remote Heap Overflow Vulnerability
Secunia: 12362 - NSS Library SSLv2 Connection Negotiation Buffer Overflow Vulnerability, Highly Critical
OSVDB: 9116 - Netscape Network Security Services (NSS) Library SSLv2 Challenge Overflow
Vulnerability Center: 5218 - Mozilla Network Security Services (NSS) Library SSLV2 Heap Overflow, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 24.08.2004 17:55
Обновлено: 29.06.2019 09:26
Изменения: 24.08.2004 17:55 (113), 29.06.2019 09:26 (3)
Завершенный: 🔍
Cache ID: 216:2FD:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!