Az eIQnetworks Enterprise Security Analyzer többszörös távoli puffer túlcsordulásos sebezhetősége

CH azonosító

CH-83

Felfedezés dátuma

2006.06.25.

Súlyosság

Közepes

Érintett rendszerek

Enterprise Security Analyzer
eIQnetworks

Érintett verziók

eIQnetworks Enterprise Security Analyzer 2.x

Összefoglaló

Az eIQnetworks Enterprise Security Analyzer több sebezhetőségét azonosították, melyet a távoli támadók arra használhatnak fel, hogy teljes irányítást szerezzenek az érintett rendszer fölött.

Leírás

Az eIQnetworks Enterprise Security Analyzer több sebezhetőségét azonosították, melyet a távoli támadók arra használhattak fel, hogy teljes irányítást szerezzenek az érintett rendszer fölött.

  1. Az első sebezhetőség a Syslog daemon (syslogserver.exe) puffer túlcsordulásos hibája okozza. Ezt kihasználva támadók túl hosszú stringek küldésével a támadók tetszőleges parancsokat futtathatnak (alapértelmezetten az érintett TCP port nem nyitott).
  2. A második sebezhetőséget az EnterpriseSecurityAnalyzer.exe és a license manager (port 10616/TCP) puffer túlcsordulásos hibája okozza. Ezt kihasználva a támadók a “LICMGR_ADDLICENSE” parancsnak átadott túl hosszú argumentumokkal káros tetszőleges futtathatnak.
  3. A harmadik rés a Topology szolgáltatás (Topology.exe) puffer túlcsordulásos hibája okozza, mivel a “GUIADDDEVICE”, “ADDDEVICE”, és “DELETEDEVICE” parancsoknak átadott előtagokat rosszul kezeli, így a támadók föltörhetik a sérült rendszert.
  4. A negyedik sebezhetőség a Syslog szolgáltatás puffer túlcsordulásos hibája okozza mivel a bizonyos parancsoknak (pl.”DELTAINTERVAL” és “LOGFOLDER”) átadott túl hosszú argumentumokat helytelenül kezeli. Ezt a támadók a sérült rendszer feltörésére használhatják fel.
  5. Az ötödik eset egy nem behatárolt hiba a Monitoring szolgáltatásban (port 9999/TCP).

A sebezhetőségek sikeres kiaknázása káros kód lefuttatását teszi lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

SECUNIA 21211
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.tippingpoint.com
Egyéb referencia: www.tippingpoint.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.vupen.com
Gyártói referencia: www.eiqnetworks.com


Legfrissebb sérülékenységek
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
CVE-2025-14847 – MongoDB and MongoDB Server Improper Handling of Length Parameter Inconsistency sérülékenység
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
Tovább a sérülékenységekhez »