Kwetsbaarheid CVE-2012-1222

Stack-based Buffer Overflow In RabidHamster R2/Extreme 1.65 And Earlier Allows Remote Authenticated Users To Execute Arbitrary Code Via A Long String To TCP Port 23.

Algemeen

CVE
CVE-2012-1222
Leverancier(s) betrokken
- Rabidhamster
Omschrijving
Stack-based Buffer Overflow In RabidHamster R2/Extreme 1.65 And Earlier Allows Remote Authenticated Users To Execute Arbitrary Code Via A Long String To TCP Port 23.
Publicatie
Dinsdag, 21 Februari 2012
Gewijzigd
Dinsdag, 29 Augustus 2017 08:05
Ernst
High

Score

Score
8.5
    - Basis
8.5
    - Impact
10.0
    - Misbruik
6.8

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:M/Au:S/C:C/I:C/A:C)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Enkel Een kwaadwillende derde moet zich eenmalig kunnen authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek. De moeilijkheidsgraad van de authenticatie speelt geen rol in het vaststellen van deze beoordeling.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
rabidhamster r2/extreme 1.65
rabidhamster r2/extreme 1.51

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE