CVE-2004-0193 (CNNVD-200403-071)
中文标题:
ISS RealSecure/BlackICE协议分析模块SMB解析堆溢出漏洞
英文标题:
Heap-based buffer overflow in the ISS Protocol Analysis Module (PAM), as used in certain versions of...
漏洞描述
中文描述:
RealSecure和BlackICE是ISS提供的给基于主机的入侵检测/防御系统,这些产品可识别和阻挡网络攻击和入侵。 RealSecure和BlackICE使用的协议分析模块在处理SMB协议时缺少充分的缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以系统权限在主机中执行任意指令。 协议分析模块(Protocol Analysis Module)用于解析网络协议来执行进一步的分析和攻击检测。其中之一支持的协议是SMB协议。SMB为客户端提供远程访问资源如文件、打印机、有名管道等的机制。 由于PAM协议分析模块对"Setup AndX"的SMB请求的解析缺少充分的边界检查,结果可导致远程攻击者提交AccountName参数包含超过300字节或更长的字符串的SMB "Setup AndX"请求,可触发基于堆的溢出。不过在部分产品中,堆保护可以探测到这些内存破坏并且重启动PAM组件以清理堆内容。 SMB解析在PAM是基于状态的,必须通过TCP/IP与网络中服务器建立一个真实的SMB连接才能触发。
英文描述:
Heap-based buffer overflow in the ISS Protocol Analysis Module (PAM), as used in certain versions of RealSecure Network 7.0 and Server Sensor 7.0, Proventia A, G, and M Series, RealSecure Desktop 7.0 and 3.6, RealSecure Guard 3.6, RealSecure Sentry 3.6, BlackICE PC Protection 3.6, and BlackICE Server Protection 3.6, allows remote attackers to execute arbitrary code via an SMB packet containing an authentication request with a long username.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| iss | blackice_agent_server | 3.6eca | - | - |
cpe:2.3:a:iss:blackice_agent_server:3.6eca:*:*:*:*:*:*:*
|
| iss | blackice_pc_protection | 3.6cbd | - | - |
cpe:2.3:a:iss:blackice_pc_protection:3.6cbd:*:*:*:*:*:*:*
|
| iss | blackice_server_protection | 3.6cbz | - | - |
cpe:2.3:a:iss:blackice_server_protection:3.6cbz:*:*:*:*:*:*:*
|
| iss | realsecure_desktop | 3.6eca | - | - |
cpe:2.3:a:iss:realsecure_desktop:3.6eca:*:*:*:*:*:*:*
|
| iss | realsecure_desktop | 3.6ecf | - | - |
cpe:2.3:a:iss:realsecure_desktop:3.6ecf:*:*:*:*:*:*:*
|
| iss | realsecure_desktop | 7.0ebg | - | - |
cpe:2.3:a:iss:realsecure_desktop:7.0ebg:*:*:*:*:*:*:*
|
| iss | realsecure_desktop | 7.0epk | - | - |
cpe:2.3:a:iss:realsecure_desktop:7.0epk:*:*:*:*:*:*:*
|
| iss | realsecure_guard | 3.6ecb | - | - |
cpe:2.3:a:iss:realsecure_guard:3.6ecb:*:*:*:*:*:*:*
|
| iss | realsecure_network | 7.0 | - | - |
cpe:2.3:a:iss:realsecure_network:7.0:xpu_20.15:*:*:*:*:*:*
|
| iss | realsecure_sentry | 3.6ecf | - | - |
cpe:2.3:a:iss:realsecure_sentry:3.6ecf:*:*:*:*:*:*:*
|
| iss | realsecure_server_sensor | 7.0 | - | - |
cpe:2.3:a:iss:realsecure_server_sensor:7.0:xpu20.16:*:*:*:*:*:*
|
| iss | proventia_a_series_xpu | 20.15 | - | - |
cpe:2.3:h:iss:proventia_a_series_xpu:20.15:*:*:*:*:*:*:*
|
| iss | proventia_g_series_xpu | 22.3 | - | - |
cpe:2.3:h:iss:proventia_g_series_xpu:22.3:*:*:*:*:*:*:*
|
| iss | proventia_m_series_xpu | 1.30 | - | - |
cpe:2.3:h:iss:proventia_m_series_xpu:1.30:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2004-0193 |
2025-11-11 15:17:28 | 2025-11-11 07:32:20 |
| NVD | nvd_CVE-2004-0193 |
2025-11-11 14:50:54 | 2025-11-11 07:41:07 |
| CNNVD | cnnvd_CNNVD-200403-071 |
2025-11-11 15:08:43 | 2025-11-11 07:48:53 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200403-071
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 14
- data_sources: ['cve'] -> ['cve', 'nvd']