CVE-2006-5143
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
10/10/2006
Última modificación:
09/04/2021
Descripción
Múltiples desbordamientos de búfer basado en montón en CA BrightStor ARCserve Backup r11.5 SP1 y anteriores, r11.1, y 9.01; BrightStor ARCServe Backup for Windows r11; BrightStor Enterprise Backup 10.5; Server Protection Suite r2; y Buisiness Protection Suite r2 permiten a un atacante remoto ejecutar código de su elección mediante datos manipulados en el puerto TCP 6071 para el Backup Agent RPC Server (DBASVR.exe) utilizando rutinas RPC con códigos de operación (opcode) (1) 0x01, (2) 0x02, y (3) 0x18; datos de cabo (stub) inválidos en el puerto TCP 6503 para las rutinas RPC con códigos de operación (4)0x2b o (5) 0x2d en ASCORE.dll en el Message Engine RPC Server (msgeng.exe); (6) un nombre de anfitrión (hostname ) largo en el puerto TCP 41523 para ASBRDCST.DLL en el Discovery Service (casdscsvc.exe); o vectores no especificados relacionados con el (7) Job Engine Service.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:broadcom:brightstor_arcserve_backup:*:sp1:*:*:*:*:*:* | 11.5 (incluyendo) | |
cpe:2.3:a:broadcom:brightstor_arcserve_backup:9.01:*:*:*:*:*:*:* | ||
cpe:2.3:a:broadcom:brightstor_arcserve_backup:11.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:broadcom:brightstor_enterprise_backup:10.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:broadcom:business_protection_suite:2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:broadcom:server_protection_suite:2:*:*:*:*:*:*:* | ||
cpe:2.3:a:ca:brightstor_arcserve_backup:11:*:windows:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/22285
- http://securitytracker.com/id?1017003=
- http://securitytracker.com/id?1017004=
- http://securitytracker.com/id?1017005=
- http://securitytracker.com/id?1017006=
- http://supportconnectw.ca.com/public/storage/infodocs/basbr-secnotice.asp
- http://www.kb.cert.org/vuls/id/361792
- http://www.kb.cert.org/vuls/id/860048
- http://www.lssec.com/advisories/LS-20060220.pdf
- http://www.lssec.com/advisories/LS-20060313.pdf
- http://www.lssec.com/advisories/LS-20060330.pdf
- http://www.securityfocus.com/archive/1/447839/100/100/threaded
- http://www.securityfocus.com/archive/1/447847/100/200/threaded
- http://www.securityfocus.com/archive/1/447848/100/100/threaded
- http://www.securityfocus.com/archive/1/447862/100/100/threaded
- http://www.securityfocus.com/archive/1/447926/100/200/threaded
- http://www.securityfocus.com/archive/1/447927/100/200/threaded
- http://www.securityfocus.com/archive/1/447930/100/200/threaded
- http://www.securityfocus.com/bid/20365
- http://www.tippingpoint.com/security/advisories/TSRT-06-11.html
- http://www.vupen.com/english/advisories/2006/3930
- http://www.zerodayinitiative.com/advisories/ZDI-06-030.html
- http://www.zerodayinitiative.com/advisories/ZDI-06-031.html
- http://www3.ca.com/securityadvisor/blogs/posting.aspx?pid=93775&id=90744
- http://www3.ca.com/securityadvisor/blogs/posting.aspx?pid=94397&id=90744
- http://www3.ca.com/securityadvisor/vulninfo/vuln.aspx?id=34693
- https://exchange.xforce.ibmcloud.com/vulnerabilities/29364