CA Multiple Products Message Queuing 多个远程漏洞

critical Nessus 插件 ID 20173

简介

由于 CAM 服务中的缺陷,可在远程主机上执行任意代码。

描述

CA Message Queuing Service 的远程版本的“log_security”函数中包含一个堆栈溢出漏洞,该漏洞可能允许攻击者在远程主机上执行任意代码。

此版本还容易受到 TCP 端口 4105 上的拒绝服务,以及通过欺骗 CAFT 数据包执行的任意代码的影响。

攻击者无需进行身份验证即可利用此缺陷。

解决方案

CA 已发布一系列用于 CAM 1.05、1.07 和 1.11 的补丁。

另见

https://cxsecurity.com/issue/WLB-2006020014

插件详情

严重性: Critical

ID: 20173

文件名: cacam_overflow.nasl

版本: 1.20

类型: remote

发布时间: 2005/11/8

最近更新时间: 2021/12/28

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2005-2668

CVSS v3

风险因素: Critical

基本分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE: cpe:/a:ca:messaging

必需的 KB 项: CA/MessageQueuing

可利用: true

易利用性: Exploits are available

补丁发布日期: 2005/8/22

漏洞发布日期: 2005/8/22

可利用的方式

Core Impact

Metasploit (CA CAM log_security() Stack Buffer Overflow (Win32))

参考资料信息

CVE: CVE-2005-2667, CVE-2005-2668, CVE-2005-2669

BID: 14621, 14622, 14623