Kerio Personal Firewall Authentication tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
7.0$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Kerio Personal Firewall. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Xác thực. Việc thao tác dẫn đến tràn bộ đệm. Lỗ hổng bảo mật này được biết đến với mã CVE-2003-0220. Có khả năng tiến hành cuộc tấn công từ xa. Bên cạnh đó, mã khai thác đã được phát hành. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Kerio Personal Firewall. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần Xác thực. Việc thao tác dẫn đến tràn bộ đệm. Sự cố này được xác định là CWE-119 thông qua CWE. 03/03/2003 là ngày phát hiện lỗi. Lỗ hổng đã được công bố vào 28/04/2003 bởi Emiliano Kargieman, Hernán Gips and Javier Burroni với Core Security Technologies (Trang web). Khuyến cáo có sẵn để tải tại securiteam.com.

Lỗ hổng bảo mật này được biết đến với mã CVE-2003-0220. Ngày 28/04/2003 là thời điểm CVE được gán. Có khả năng tiến hành cuộc tấn công từ xa. Chưa có thông tin kỹ thuật nào. Mức độ phổ biến của lỗ hổng này cao hơn mức trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.

Nó được tuyên bố là chức năng cao. Bạn có thể tải về mã khai thác tại metasploit.com. Lỗ hổng này đã được xử lý như một khai thác zero-day không công khai trong ít nhất 56 ngày. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 11575 (Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ Firewalls. Plugin được thực thi với loại ngữ cảnh r. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 122223 (Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability).

Bản sửa lỗi sẵn sàng để tải xuống tại kerio.com. Khuyến nghị nâng cấp thành phần bị ảnh hưởng.

Các nỗ lực tấn công có thể được nhận diện với Snort ID 11266. Bên cạnh đó, việc phát hiện và phòng ngừa dạng tấn công này có thể thực hiện được với TippingPoint và bộ lọc 3529. Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 7180), X-Force (11899), Vulnerability Center (SBV-2631) , Tenable (11575).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 7.0

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 11575
Nessus Tên: Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Buffer Overflow
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

OpenVAS ID: 11575
OpenVAS Tên: Kerio personal Firewall buffer overflow
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

MetaSploit ID: kerio_auth.rb
MetaSploit Tên: Kerio Firewall 2.1.4 Authentication Packet Overflow
MetaSploit Tệp tin: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍

Bản vá: kerio.com

Snort ID: 11266
Snort Tin nhắn: EXPLOIT Kerio Personal Firewall authentication buffer overflow attempt
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

PaloAlto IPS: 🔍

dòng thời gianthông tin

03/03/2003 🔍
28/04/2003 +56 ngày 🔍
28/04/2003 +0 ngày 🔍
28/04/2003 +0 ngày 🔍
28/04/2003 +0 ngày 🔍
28/04/2003 +0 ngày 🔍
06/05/2003 +8 ngày 🔍
12/05/2003 +6 ngày 🔍
12/05/2003 +0 ngày 🔍
19/10/2003 +160 ngày 🔍
09/04/2004 +172 ngày 🔍
23/08/2025 +7806 ngày 🔍

Nguồnthông tin

Nhà cung cấp: kerio.com

Khuyến cáo: securiteam.com
Nhà nghiên cứu: Emiliano Kargieman, Hernán Gips , Javier Burroni
Tổ chức: Core Security Technologies
Trạng thái: Đã xác nhận

CVE: CVE-2003-0220 (🔍)
GCVE (CVE): GCVE-0-2003-0220
GCVE (VulDB): GCVE-100-53
CERT: 🔍
X-Force: 11899
SecurityFocus: 7180 - Kerio Personal Firewall Remote Authentication Packet Buffer Overflow Vulnerability
OSVDB: 6294 - Kerio Personal Firewall Administrator Authentication Handshake Packet Remote Overflow
Vulnerability Center: 2631 - Buffer Overflow in Kerio Personal Firewall <2.1.4 via Handshake Packet, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍

mụcthông tin

Được tạo: 28/04/2003 02:00
Đã cập nhật: 23/08/2025 01:56
Thay đổi: 28/04/2003 02:00 (101), 25/06/2019 18:47 (1), 29/10/2024 01:54 (18), 23/08/2025 01:56 (2)
Hoàn chỉnh: 🔍
Cache ID: 216:060:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you want to use VulDB in your project?

Use the official API to access entries easily!