CPE, qui signifie Common Platform Enumeration, est un système normalisé de dénomination du matériel, des logiciels et des systèmes d'exploitation. CPE fournit un schéma de dénomination structuré pour identifier et classer de manière unique les systèmes informatiques, les plates-formes et les progiciels sur la base de certains attributs tels que le fournisseur, le nom du produit, la version, la mise à jour, l'édition et la langue.
CWE, ou Common Weakness Enumeration, est une liste complète et une catégorisation des faiblesses et des vulnérabilités des logiciels. Elle sert de langage commun pour décrire les faiblesses de sécurité des logiciels au niveau de l'architecture, de la conception, du code ou de la mise en œuvre, qui peuvent entraîner des vulnérabilités.
CAPEC, qui signifie Common Attack Pattern Enumeration and Classification (énumération et classification des schémas d'attaque communs), est une ressource complète, accessible au public, qui documente les schémas d'attaque communs utilisés par les adversaires dans les cyberattaques. Cette base de connaissances vise à comprendre et à articuler les vulnérabilités communes et les méthodes utilisées par les attaquants pour les exploiter.
Services & Prix
Aides & Infos
Recherche de CVE id, CWE id, CAPEC id, vendeur ou mots clés dans les CVE
MG-SOFT Net Inspector 6.5.0.828 and earlier for Windows allows remote attackers to cause a (1) denial of service (exception and crash) via a UDP packet to the SNMP Trap Service (MgWTrap3.exe) or (2) denial of service (device freeze or memory consumption) via a malformed request to the Net Inspector Server (niengine).
Category : Resource Management Errors Weaknesses in this category are related to improper management of system resources.
Métriques
Métriques
Score
Gravité
CVSS Vecteur
Source
V2
7.1
AV:N/AC:M/Au:N/C:N/I:N/A:C
nvd@nist.gov
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Date
EPSS V0
EPSS V1
EPSS V2 (> 2022-02-04)
EPSS V3 (> 2025-03-07)
EPSS V4 (> 2025-03-17)
2022-02-06
–
–
1.21%
–
–
2022-03-27
–
–
1.21%
–
–
2022-04-03
–
–
1.21%
–
–
2022-05-08
–
–
1.21%
–
–
2022-08-28
–
–
1.21%
–
–
2023-02-26
–
–
1.21%
–
–
2023-03-12
–
–
–
1.46%
–
2024-02-11
–
–
–
1.46%
–
2024-03-31
–
–
–
1.58%
–
2024-06-02
–
–
–
1.58%
–
2024-06-02
–
–
–
1.58%
–
2024-08-25
–
–
–
1.58%
–
2024-10-06
–
–
–
1.64%
–
2024-11-10
–
–
–
1.66%
–
2024-12-15
–
–
–
1.58%
–
2024-12-22
–
–
–
1.51%
–
2025-01-26
–
–
–
1.8%
–
2025-01-19
–
–
–
1.51%
–
2025-01-25
–
–
–
1.8%
–
2025-03-18
–
–
–
–
4.52%
2025-03-30
–
–
–
–
4.88%
2025-03-30
–
–
–
–
4.88,%
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Date de publication : 2008-03-16 23h00 +00:00 Auteur : Luigi Auriemma EDB Vérifié : Yes
#######################################################################
Luigi Auriemma
Application: MG-SOFT Net Inspector
http://www.mg-soft.com/netinsp.html
(bug C affects any MgWTrap3 service which is included in
almost all the MG-SOFT products like MIB Browser, Query
Manager, Trap Ringer Pro and so on)
Versions: Net Inspector <= 6.5.0.828
Platforms: Windows and Linux
Bugs: A] format string in mghttpd
B] directory traversal in mghttpd
C] crash in MgWTrap3
D] Denial of Service in niengine
Exploitation: remote
Date: 14 Mar 2008
Author: Luigi Auriemma
e-mail: aluigi@autistici.org
web: aluigi.org
#######################################################################
1) Introduction
2) Bugs
3) The Code
4) Fix
#######################################################################
===============
1) Introduction
===============
>From vendor's website:
"MG-SOFT Net Inspector is a powerful fault management application with
alarming subsystem that complies with the international alarm reporting
recommendations (ITU X.733). The software lets you effectively monitor
the status of network devices and manage alarms associated with devices
in the supervised TCP/IP network."
#######################################################################
=======
2) Bugs
=======
---------------------------
A] format string in mghttpd
---------------------------
mghttpd is a simple HTTP daemon running on port 5228 used to allow the
clients to download the Net Inspector Java Client.
This server is affected by a format string vulnerability located in the
function which logs the clients requests in the log file.
---------------------------------
B] directory traversal in mghttpd
---------------------------------
This service is also affected by a classical directory traversal
vulnerability using both the slash and backslash plain delimiters which
can be exploited to download files from the disk on which is located
the server.
--------------------
C] crash in MgWTrap3
--------------------
The SNMP Trap Service other than binding the local TCP port 8888 and
the UDP 162 for collecting SNMP queries, binds also an additional UDP
port which changes each time the service is executed (uses the first
free available port).
Sending a packet (empty or with any desired content since it's not
important) directly to this port raises an exception which terminates
the service immediately.
This service is the core of almost all the MG-SOFT products which so
result all vulnerable.
--------------------------------
D] Denial of Service in niengine
--------------------------------
The Net Inspector Fault Management server (niengine) can be easily
freezed with CPU at 100% and full memory consumption through a
malformed or incomplete packet.
#######################################################################
===========
3) The Code
===========
A]
GET /%n%n%s%s%n%n%n%s HTTP/1.0
B]
GET ../../../../boot.ini HTTP/1.0
GET \../..\../..\windows/win.ini HTTP/1.0
C]
echo|nc SERVER PORT -v -v -u
D]
echo -n -e \x2a\x45\x67\xf2\x00\x00\x00\x00|nc SERVER 5221 -v -v -w 1
#######################################################################
======
4) Fix
======
No fix
#######################################################################
# milw0rm.com [2008-03-17]