Novell GroupWise 7.0 Base64 Decoder tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.6$0-$5k0.00

Tóm tắtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Novell GroupWise 7.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Base64 Decoder. Quá trình thao tác gây ra tràn bộ đệm. Vấn đề này được theo dõi dưới định danh CVE-2007-2171. Thêm vào đó, đã tồn tại mã khai thác. Nên nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Novell GroupWise 7.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Base64 Decoder. Quá trình thao tác gây ra tràn bộ đệm. CWE được sử dụng để mô tả sự cố là CWE-121. Lỗi đã được xác định vào 18/04/2007. Lỗ hổng này đã được phát hành vào ngày 19/04/2007 bởi Tenable Network Security cùng với Tenable Network Security (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ zerodayinitiative.com.

Vấn đề này được theo dõi dưới định danh CVE-2007-2171. CVE được gán vào ngày 22/04/2007. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này vượt mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.

Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Đường dẫn tải mã khai thác: saintcorporation.com. Với trạng thái 0-day, giá ngầm ước tính là khoảng $25k-$100k. Plugin với ID 25084 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có, nó sẽ được chỉ định vào họ Gain a shell remotely. Plugin đang thực thi dưới ngữ cảnh loại r.

Bản sửa lỗi hiện đã có thể tải về tại download.novell.com. Nên nâng cấp thành phần bị ảnh hưởng.

Các lần cố gắng tấn công có thể được phát hiện bằng Snort ID 10998. Trong tình huống này, mẫu Authorization được dùng để nhận diện. Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 5295. Bộ lọc được chỉ định cho danh mục Các lỗ hổng. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 23556), X-Force (33744), Secunia (SA24944), SecurityTracker (ID 1017932) , Vulnerability Center (SBV-14964).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

hỗ trợ

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 6.6

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 25084
Nessus Tên: Novell Groupwise WebAccess GWINTER.EXE Base64 Decoding Remote Overflow
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/groupwise_webaccess_base64_decode
Saint Tên: Novell GroupWise WebAccess base64_decode buffer overflow

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

Bản vá: download.novell.com

Snort ID: 10998
Snort Tin nhắn: EXPLOIT Novell GroupWise WebAccess authentication overflow
Snort Mẫu: 🔍
TippingPoint: 🔍
TippingPoint tiêu đề: 🔍
TippingPoint Hạng mục: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

dòng thời gianthông tin

16/04/2007 🔍
18/04/2007 +2 ngày 🔍
18/04/2007 +0 ngày 🔍
18/04/2007 +0 ngày 🔍
18/04/2007 +0 ngày 🔍
19/04/2007 +1 ngày 🔍
19/04/2007 +0 ngày 🔍
19/04/2007 +0 ngày 🔍
22/04/2007 +2 ngày 🔍
23/04/2007 +1 ngày 🔍
24/04/2007 +1 ngày 🔍
27/04/2007 +3 ngày 🔍
29/04/2007 +2 ngày 🔍
18/07/2019 +4463 ngày 🔍

Nguồnthông tin

Nhà cung cấp: novell.com

Khuyến cáo: zerodayinitiative.com
Nhà nghiên cứu: Tenable Network Security
Tổ chức: Tenable Network Security
Trạng thái: Đã xác nhận
Xác nhận: 🔍

CVE: CVE-2007-2171 (🔍)
GCVE (CVE): GCVE-0-2007-2171
GCVE (VulDB): GCVE-100-3036
X-Force: 33744
SecurityFocus: 23556 - Novell Groupwise WebAccess GWINTER.EXE Remote Buffer Overflow Vulnerability
Secunia: 24944
OSVDB: 35018 - Novell GroupWise WebAccess GWINTER.exe Basic Authentication Base64 Decoding Overflow
SecurityTracker: 1017932
Vulnerability Center: 14964 - Novell GroupWise WebAccess 7.0 and 7.0 SP1 Remote Code Execution, High
Vupen: ADV-2007-1455

mụcthông tin

Được tạo: 27/04/2007 19:37
Đã cập nhật: 18/07/2019 15:13
Thay đổi: 27/04/2007 19:37 (104), 18/07/2019 15:13 (1)
Hoàn chỉnh: 🔍
Cache ID: 216:EEE:103

Once again VulDB remains the best source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you need the next level of professionalism?

Upgrade your account now!