| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Symantec AntiVirus Corporate Edition 10. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Quá trình thao tác gây ra tràn bộ đệm. Lỗ hổng này có mã CVE-2006-2630. Thêm vào đó, đã tồn tại mã khai thác. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Symantec AntiVirus Corporate Edition 10. Thành phần bị tác động gồm một hàm chưa được xác minh rõ. Quá trình thao tác gây ra tràn bộ đệm. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-121. Lỗ hổng được phát hiện vào ngày 25/05/2006. Lỗ hổng này đã được phát hành vào ngày 29/05/2006 bởi Derek Soeder cùng với eEye Digital Security (Trang web). Thông báo này có thể được tải về tại securityresponse.symantec.com.
Lỗ hổng này có mã CVE-2006-2630. CVE được gán vào ngày 27/05/2006. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này vượt mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là chức năng cao. Đường dẫn tải mã khai thác: saintcorporation.com. Lỗ hổng này đã được xử lý như một khai thác zero-day không công khai trong ít nhất 2 ngày. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $25k-$100k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 24236 (Symantec AntiVirus Management Interface Remote Overflow (SYM06-010)), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu có, nó sẽ được chỉ định vào họ Windows. Plugin đang thực thi dưới ngữ cảnh loại l. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 115359 (Symantec Antivirus Remote Code Execution Vulnerability).
Bản sửa lỗi sẵn sàng để tải xuống tại securityresponse.symantec.com. Nên nâng cấp thành phần bị ảnh hưởng. Một giải pháp giảm thiểu đã được công bố 2 tuần sau khi lỗ hổng bảo mật được tiết lộ.
Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 6512. Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 4463. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 18107), X-Force (26706), Secunia (SA20318), SecurityTracker (ID 1016162) , Vulnerability Center (SBV-11688).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.9VulDB Điểm tạm thời meta: 5.2
VulDB Điểm cơ sở: 5.9
VulDB Điểm tạm thời: 5.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Một phần
Cục bộ: Có
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 24236
Nessus Tên: Symantec AntiVirus Management Interface Remote Overflow (SYM06-010)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/symantec_realtime_scan
Saint Tên: Symantec real-time scan service buffer overflow
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: symantec_rtvscan.rb
MetaSploit Tên: Symantec Remote Management Buffer Overflow
MetaSploit Tệp tin: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Bản vá: securityresponse.symantec.com
Snort ID: 6512
Snort Tin nhắn: EXPLOIT symantec antivirus realtime virusscan overflow attempt
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
dòng thời gian
24/05/2006 🔍25/05/2006 🔍
26/05/2006 🔍
27/05/2006 🔍
27/05/2006 🔍
27/05/2006 🔍
29/05/2006 🔍
29/05/2006 🔍
30/05/2006 🔍
30/05/2006 🔍
12/06/2006 🔍
25/01/2007 🔍
21/06/2025 🔍
Nguồn
Nhà cung cấp: symantec.comKhuyến cáo: securityresponse.symantec.com
Nhà nghiên cứu: Derek Soeder
Tổ chức: eEye Digital Security
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2006-2630 (🔍)
GCVE (CVE): GCVE-0-2006-2630
GCVE (VulDB): GCVE-100-2268
CERT: 🔍
X-Force: 26706 - Symantec AntiVirus and Client Security remote management interface buffer overflow, High Risk
SecurityFocus: 18107 - Symantec AntiVirus Remote Stack Buffer Overflow Vulnerability
Secunia: 20318 - Symantec Client Security / AntiVirus Management Interface Buffer Overflow, Moderately Critical
OSVDB: 25846 - Symantec Client Security / AntiVirus Management Interface Remote Overflow
SecurityTracker: 1016162
Vulnerability Center: 11688 - Multiple Symantec Products Stack-Based Buffer Overflow, Critical
Vupen: ADV-2006-2005
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 30/05/2006 13:25Đã cập nhật: 21/06/2025 23:50
Thay đổi: 30/05/2006 13:25 (111), 19/06/2019 16:13 (1), 20/01/2025 16:24 (19), 21/06/2025 23:50 (2)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận