CVE-2004-0193 (CNNVD-200403-071)

HIGH
中文标题:
ISS RealSecure/BlackICE协议分析模块SMB解析堆溢出漏洞
英文标题:
Heap-based buffer overflow in the ISS Protocol Analysis Module (PAM), as used in certain versions of...
CVSS分数: 7.5
发布时间: 2004-09-01 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

RealSecure和BlackICE是ISS提供的给基于主机的入侵检测/防御系统,这些产品可识别和阻挡网络攻击和入侵。 RealSecure和BlackICE使用的协议分析模块在处理SMB协议时缺少充分的缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以系统权限在主机中执行任意指令。 协议分析模块(Protocol Analysis Module)用于解析网络协议来执行进一步的分析和攻击检测。其中之一支持的协议是SMB协议。SMB为客户端提供远程访问资源如文件、打印机、有名管道等的机制。 由于PAM协议分析模块对"Setup AndX"的SMB请求的解析缺少充分的边界检查,结果可导致远程攻击者提交AccountName参数包含超过300字节或更长的字符串的SMB "Setup AndX"请求,可触发基于堆的溢出。不过在部分产品中,堆保护可以探测到这些内存破坏并且重启动PAM组件以清理堆内容。 SMB解析在PAM是基于状态的,必须通过TCP/IP与网络中服务器建立一个真实的SMB连接才能触发。

英文描述:

Heap-based buffer overflow in the ISS Protocol Analysis Module (PAM), as used in certain versions of RealSecure Network 7.0 and Server Sensor 7.0, Proventia A, G, and M Series, RealSecure Desktop 7.0 and 3.6, RealSecure Guard 3.6, RealSecure Sentry 3.6, BlackICE PC Protection 3.6, and BlackICE Server Protection 3.6, allows remote attackers to execute arbitrary code via an SMB packet containing an authentication request with a long username.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
iss blackice_agent_server 3.6eca - - cpe:2.3:a:iss:blackice_agent_server:3.6eca:*:*:*:*:*:*:*
iss blackice_pc_protection 3.6cbd - - cpe:2.3:a:iss:blackice_pc_protection:3.6cbd:*:*:*:*:*:*:*
iss blackice_server_protection 3.6cbz - - cpe:2.3:a:iss:blackice_server_protection:3.6cbz:*:*:*:*:*:*:*
iss realsecure_desktop 3.6eca - - cpe:2.3:a:iss:realsecure_desktop:3.6eca:*:*:*:*:*:*:*
iss realsecure_desktop 3.6ecf - - cpe:2.3:a:iss:realsecure_desktop:3.6ecf:*:*:*:*:*:*:*
iss realsecure_desktop 7.0ebg - - cpe:2.3:a:iss:realsecure_desktop:7.0ebg:*:*:*:*:*:*:*
iss realsecure_desktop 7.0epk - - cpe:2.3:a:iss:realsecure_desktop:7.0epk:*:*:*:*:*:*:*
iss realsecure_guard 3.6ecb - - cpe:2.3:a:iss:realsecure_guard:3.6ecb:*:*:*:*:*:*:*
iss realsecure_network 7.0 - - cpe:2.3:a:iss:realsecure_network:7.0:xpu_20.15:*:*:*:*:*:*
iss realsecure_sentry 3.6ecf - - cpe:2.3:a:iss:realsecure_sentry:3.6ecf:*:*:*:*:*:*:*
iss realsecure_server_sensor 7.0 - - cpe:2.3:a:iss:realsecure_server_sensor:7.0:xpu20.16:*:*:*:*:*:*
iss proventia_a_series_xpu 20.15 - - cpe:2.3:h:iss:proventia_a_series_xpu:20.15:*:*:*:*:*:*:*
iss proventia_g_series_xpu 22.3 - - cpe:2.3:h:iss:proventia_g_series_xpu:22.3:*:*:*:*:*:*:*
iss proventia_m_series_xpu 1.30 - - cpe:2.3:h:iss:proventia_m_series_xpu:1.30:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
VU#150326 third-party-advisory
cve.org
访问
20040226 Vulnerability in SMB Parsing in ISS Products third-party-advisory
cve.org
访问
4072 vdb-entry
cve.org
访问
10988 third-party-advisory
cve.org
访问
20040227 EEYE: RealSecure/BlackICE Server Message Block (SMB) Processing Overflow mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
pam-smb-protocol-bo(15207) vdb-entry
cve.org
访问
AD20040226 third-party-advisory
cve.org
访问
9752 vdb-entry
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2004-09-01 04:00:00
修改时间:
2024-08-08 00:10:03
创建时间:
2025-11-11 15:32:20
更新时间:
2025-11-11 15:48:53
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2004-0193 2025-11-11 15:17:28 2025-11-11 07:32:20
NVD nvd_CVE-2004-0193 2025-11-11 14:50:54 2025-11-11 07:41:07
CNNVD cnnvd_CNNVD-200403-071 2025-11-11 15:08:43 2025-11-11 07:48:53
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:53
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200403-071; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200403-071
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:07
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 14; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 14
  • data_sources: ['cve'] -> ['cve', 'nvd']