| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Kerio Personal Firewall. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Xác thực. Việc thao tác dẫn đến tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2003-0220. Có khả năng tiến hành cuộc tấn công từ xa. Bên cạnh đó, mã khai thác đã được phát hành. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Kerio Personal Firewall. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Xác thực. Việc thao tác dẫn đến tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 03/03/2003 là ngày phát hiện lỗi. Lỗ hổng đã được công bố vào 28/04/2003 bởi Emiliano Kargieman, Hernán Gips and Javier Burroni với Core Security Technologies (Trang web). Khuyến cáo có sẵn để tải tại securiteam.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2003-0220. Ngày 28/04/2003 là thời điểm CVE được gán. Có khả năng tiến hành cuộc tấn công từ xa. Chưa có thông tin kỹ thuật nào. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là chức năng cao. Bạn có thể tải về mã khai thác tại metasploit.com. Lỗ hổng này đã được xử lý như một khai thác zero-day không công khai trong ít nhất 56 ngày. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 11575 (Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ Firewalls. Plugin được thực thi với loại ngữ cảnh r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 122223 (Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability).
Bản sửa lỗi sẵn sàng để tải xuống tại kerio.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.
Các nỗ lực tấn công có thể được nhận diện với Snort ID 11266. Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 3529. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 7180), X-Force (11899), Vulnerability Center (SBV-2631) , Tenable (11575).
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
Trang web
- Nhà cung cấp: http://kerio.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.0
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 11575
Nessus Tên: Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 11575
OpenVAS Tên: Kerio personal Firewall buffer overflow
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
MetaSploit ID: kerio_auth.rb
MetaSploit Tên: Kerio Firewall 2.1.4 Authentication Packet Overflow
MetaSploit Tệp tin: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍
Bản vá: kerio.com
Snort ID: 11266
Snort Tin nhắn: EXPLOIT Kerio Personal Firewall authentication buffer overflow attempt
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
PaloAlto IPS: 🔍
dòng thời gian
03/03/2003 🔍28/04/2003 🔍
28/04/2003 🔍
28/04/2003 🔍
28/04/2003 🔍
28/04/2003 🔍
06/05/2003 🔍
12/05/2003 🔍
12/05/2003 🔍
19/10/2003 🔍
09/04/2004 🔍
23/08/2025 🔍
Nguồn
Nhà cung cấp: kerio.comKhuyến cáo: securiteam.com⛔
Nhà nghiên cứu: Emiliano Kargieman, Hernán Gips , Javier Burroni
Tổ chức: Core Security Technologies
Trạng thái: Đã xác nhận
CVE: CVE-2003-0220 (🔍)
GCVE (CVE): GCVE-0-2003-0220
GCVE (VulDB): GCVE-100-53
CERT: 🔍
X-Force: 11899
SecurityFocus: 7180 - Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability
OSVDB: 6294 - Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Overflow
Vulnerability Center: 2631 - Buffer Overflow in Kerio Personal Firewall <2.1.4 via Handshake Packet, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍
mục
Được tạo: 28/04/2003 02:00Đã cập nhật: 23/08/2025 01:56
Thay đổi: 28/04/2003 02:00 (101), 25/06/2019 18:47 (1), 29/10/2024 01:54 (18), 23/08/2025 01:56 (2)
Hoàn chỉnh: 🔍
Cache ID: 216:060:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận