CVE-2004-0444 : Détail

CVE-2004-0444

58%V4
Network
2004-05-20
02h00 +00:00
2017-07-10
12h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Multiple vulnerabilities in SYMDNS.SYS for Symantec Norton Internet Security and Professional 2002 through 2004, Norton Personal Firewall 2002 through 2004, Norton AntiSpam 2004, Client Firewall 5.01 and 5.1.1, and Client Security 1.0 through 2.0 allow remote attackers to cause a denial of service or execute arbitrary code via (1) a manipulated length byte in the first-level decoding routine for NetBIOS Name Service (NBNS) that modifies an index variable and leads to a stack-based buffer overflow, (2) a heap-based corruption problem in an NBNS response that is missing certain RR fields, and (3) a stack-based buffer overflow in the DNS component via a Resource Record (RR) with a long canonical name (CNAME) field composed of many smaller components.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Symantec>>Client_firewall >> Version 5.01

Symantec>>Client_firewall >> Version 5.1.1

Symantec>>Client_security >> Version 1.0

Symantec>>Client_security >> Version 1.1

Symantec>>Client_security >> Version 1.2

Symantec>>Client_security >> Version 1.3

Symantec>>Client_security >> Version 1.4

Symantec>>Client_security >> Version 1.5

Symantec>>Client_security >> Version 1.6

Symantec>>Client_security >> Version 1.7

Symantec>>Client_security >> Version 1.8

Symantec>>Client_security >> Version 1.9

Symantec>>Client_security >> Version 2.0

Symantec>>Norton_antispam >> Version 2004

Symantec>>Norton_internet_security >> Version 2002

Symantec>>Norton_internet_security >> Version 2002

Symantec>>Norton_internet_security >> Version 2003

Symantec>>Norton_internet_security >> Version 2003

Symantec>>Norton_internet_security >> Version 2004

Symantec>>Norton_internet_security >> Version 2004

Symantec>>Norton_personal_firewall >> Version 2002

Symantec>>Norton_personal_firewall >> Version 2003

Symantec>>Norton_personal_firewall >> Version 2004

Références

http://www.osvdb.org/6099
Tags : vdb-entry, x_refsource_OSVDB
http://www.kb.cert.org/vuls/id/634414
Tags : third-party-advisory, x_refsource_CERT-VN
http://securitytracker.com/id?1010146
Tags : vdb-entry, x_refsource_SECTRACK
http://securitytracker.com/id?1010145
Tags : vdb-entry, x_refsource_SECTRACK
http://www.kb.cert.org/vuls/id/637318
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.securityfocus.com/bid/10335
Tags : vdb-entry, x_refsource_BID
http://www.ciac.org/ciac/bulletins/o-141.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
http://www.kb.cert.org/vuls/id/294998
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.securityfocus.com/bid/10333
Tags : vdb-entry, x_refsource_BID
http://www.osvdb.org/6101
Tags : vdb-entry, x_refsource_OSVDB
http://www.osvdb.org/6102
Tags : vdb-entry, x_refsource_OSVDB
http://securitytracker.com/id?1010144
Tags : vdb-entry, x_refsource_SECTRACK
http://www.securityfocus.com/bid/10334
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/11066
Tags : third-party-advisory, x_refsource_SECUNIA