Az eIQnetworks Enterprise Security Analyzer többszörös távoli puffer túlcsordulásos sebezhetősége

CH azonosító

CH-83

Felfedezés dátuma

2006.06.25.

Súlyosság

Közepes

Érintett rendszerek

Enterprise Security Analyzer
eIQnetworks

Érintett verziók

eIQnetworks Enterprise Security Analyzer 2.x

Összefoglaló

Az eIQnetworks Enterprise Security Analyzer több sebezhetőségét azonosították, melyet a távoli támadók arra használhatnak fel, hogy teljes irányítást szerezzenek az érintett rendszer fölött.

Leírás

Az eIQnetworks Enterprise Security Analyzer több sebezhetőségét azonosították, melyet a távoli támadók arra használhattak fel, hogy teljes irányítást szerezzenek az érintett rendszer fölött.

  1. Az első sebezhetőség a Syslog daemon (syslogserver.exe) puffer túlcsordulásos hibája okozza. Ezt kihasználva támadók túl hosszú stringek küldésével a támadók tetszőleges parancsokat futtathatnak (alapértelmezetten az érintett TCP port nem nyitott).
  2. A második sebezhetőséget az EnterpriseSecurityAnalyzer.exe és a license manager (port 10616/TCP) puffer túlcsordulásos hibája okozza. Ezt kihasználva a támadók a “LICMGR_ADDLICENSE” parancsnak átadott túl hosszú argumentumokkal káros tetszőleges futtathatnak.
  3. A harmadik rés a Topology szolgáltatás (Topology.exe) puffer túlcsordulásos hibája okozza, mivel a “GUIADDDEVICE”, “ADDDEVICE”, és “DELETEDEVICE” parancsoknak átadott előtagokat rosszul kezeli, így a támadók föltörhetik a sérült rendszert.
  4. A negyedik sebezhetőség a Syslog szolgáltatás puffer túlcsordulásos hibája okozza mivel a bizonyos parancsoknak (pl.”DELTAINTERVAL” és “LOGFOLDER”) átadott túl hosszú argumentumokat helytelenül kezeli. Ezt a támadók a sérült rendszer feltörésére használhatják fel.
  5. Az ötödik eset egy nem behatárolt hiba a Monitoring szolgáltatásban (port 9999/TCP).

A sebezhetőségek sikeres kiaknázása káros kód lefuttatását teszi lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

SECUNIA 21211
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.tippingpoint.com
Egyéb referencia: www.tippingpoint.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.vupen.com
Gyártói referencia: www.eiqnetworks.com


Legfrissebb sérülékenységek
CVE-2026-27636 – FreeScout sérülékenysége
CVE-2026-28289 – FreeScout sérülékenysége
CVE-2026-21385 – Qualcomm integer overflow sérülékenysége
CVE-2026-26935 – Kibana sérülékenység
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21902 – Junos OS Evolved sérülékenység
CVE-2026-22719 – VMware Aria Operations sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »