Snort 2.6.1/2.6.1.1/2.6.1.2/2.7 Beta1 DCE/RPC Pre-Processor minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.8$0-$5k0.00

En kritiskt svag punkt hittades i Snort 2.6.1/2.6.1.1/2.6.1.2/2.7 Beta1. Som påverkar en okänd funktion av komponenten DCE/RPC Pre-Processor. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 20/02/2007 av Neel Mehta (ERNE) av X-Force (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på snort.org. Denna svaga punkt behandlas som CVE-2006-5276. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

3 dagar efter det att Advisory har en exploit publicerats. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 24686 (FreeBSD : snort -- DCE/RPC preprocessor vulnerability (afdf500f-c1f6-11db-95c5-000c6ec775d9)), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 1 dagar efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (31275), Tenable (24686) och Exploit-DB (3362).

Produktinfo

namn

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.8

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.8
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 24686
Nessus namn: FreeBSD : snort -- DCE/RPC preprocessor vulnerability (afdf500f-c1f6-11db-95c5-000c6ec775d9)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58055
OpenVAS namn: FreeBSD Ports: snort
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/snort_dcerpc
Saint namn: Snort DCE/RPC preprocessor buffer overflow

MetaSploit ID: snort_dce_rpc.rb
MetaSploit namn: Snort 2 DCE/RPC Preprocessor Buffer Overflow
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Snort ID: 10160
Snort Message: DELETED NETBIOS-DG SMB writex possible Snort dcerpc preprocessor overflow attempt
Snort Pattern: 🔍

Tidslinjeinfo

18/10/2005 🔍
13/10/2006 +359 dagar 🔍
19/02/2007 +129 dagar 🔍
19/02/2007 +0 dagar 🔍
20/02/2007 +1 dagar 🔍
20/02/2007 +0 dagar 🔍
21/02/2007 +1 dagar 🔍
22/02/2007 +1 dagar 🔍
22/02/2007 +0 dagar 🔍
23/02/2007 +1 dagar 🔍
10/09/2007 +199 dagar 🔍
28/04/2019 +4248 dagar 🔍

Källorinfo

Rådgivande: snort.org
Forskare: Neel Mehta (ERNE)
Organisation: X-Force
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2006-5276 (🔍)
X-Force: 31275 - Snort, Sourcefire, and Nortel Threat Protection IDS/IPS DCE/RPC buffer overflow, High Risk
SecurityTracker: 1017670
SecurityFocus: 22616 - Snort/Sourcefire DCE/RPC Packet Reassembly Stack Buffer Overflow Vulnerability
Secunia: 26746 - Fedora update for snort, Highly Critical
OSVDB: 32094 - Snort DCE/RPC Pre-Processor Packet Reassembly Remote Overflow
Vupen: ADV-2007-0668

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 22/02/2007 10:02
Uppdaterad: 28/04/2019 09:17
Ändringar: 22/02/2007 10:02 (106), 28/04/2019 09:17 (2)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!