McAfee Network Data Loss Prevention 8.6/9.2.0/9.2.1/9.2.2 слабое шифрование
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как McAfee Network Data Loss Prevention 8.6/9.2.0/9.2.1/9.2.2. Неизвестная функция вовлечена. Выполнение манипуляции приводит к слабое шифрование. Эта уязвимость продается как CVE-2004-0230. Атаку можно инициировать удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как McAfee Network Data Loss Prevention 8.6/9.2.0/9.2.1/9.2.2. Неизвестная функция вовлечена. Выполнение манипуляции приводит к слабое шифрование. Использование CWE для объявления проблемы приводит к тому, что CWE-331. Данная уязвимость была опубликована 13.08.2013 исследователем Paul с идентификатором SB10053 в виде Консультация (Веб-сайт). Консультация доступна по адресу kc.mcafee.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость продается как CVE-2004-0230. CVE был назначен 17.03.2004. Атаку можно инициировать удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1600.001.
Задано как Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 18023 (MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows : Microsoft Bulletins. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 82054 (TCP Sequence Number Approximation Based Denial of Service).
Обновление до версии 9.3 способно решить эту проблему. Обновленную версию можно скачать по адресу mcafee.com. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:
This release resolves the 17 issues (…)
Попытки атаки могут быть идентифицированы с помощью Snort ID 2523. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10183), X-Force (15886), Secunia (SA54484), Vulnerability Center (SBV-4179) и Tenable (18023).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-331 / CWE-330 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 18023
Nessus Имя: MS05-019: Vulnerabilities in TCP/IP Could Allow Remote Code Execution (893066)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 902588
OpenVAS Имя: Microsoft Windows Internet Protocol Validation Remote Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Обновление: Network Data Loss Prevention 9.3
Snort ID: 2523
Snort Сообщение: SERVER-OTHER BGP spoofed connection reset attempt
Snort Класс: 🔍
Suricata ID: 2102523
Suricata Класс: 🔍
Suricata Сообщение: 🔍
Хронология
17.03.2004 🔍20.04.2004 🔍
18.08.2004 🔍
12.04.2005 🔍
05.08.2013 🔍
13.08.2013 🔍
16.08.2013 🔍
16.08.2013 🔍
02.05.2025 🔍
Источники
Поставщик: mcafee.comКонсультация: SB10053
Исследователь: Paul
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2004-0230 (🔍)
GCVE (CVE): GCVE-0-2004-0230
GCVE (VulDB): GCVE-100-9969
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 15886 - TCP spoofed reset denial of service
SecurityFocus: 10183 - Multiple Vendor TCP Sequence Number Approximation Vulnerability
Secunia: 54484 - McAfee Data Loss Prevention Multiple Vulnerabilities, Less Critical
OSVDB: 96291
Vulnerability Center: 4179
Vupen: ADV-2006-3983
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 16.08.2013 16:06Обновлено: 02.05.2025 18:50
Изменения: 16.08.2013 16:06 (94), 01.05.2019 11:54 (3), 21.05.2021 14:55 (3), 27.06.2024 03:17 (16), 19.01.2025 03:14 (1), 02.05.2025 18:50 (1)
Завершенный: 🔍
Cache ID: 216:7B8:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.