CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.2 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Canary Mail يصل إلى3.21. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف core/imap/MCIMAPSession.cpp من العنصر IMAP Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-295. المشكلة تم الافصاح عنها بتاريخ 18/02/2021. يمكن قراءة الاستشارة من هنا openwall.com.
تم تسمية الثغرة بأسمCVE-2021-26911. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1587.003.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
تحديث النسخة إلى إصدار3.22 يمكن أن يحل هذه المشكلة. تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 5.6
VulDB الدرجة الوقتية: 5.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.4
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: توثيق ضعيفCWE: CWE-295 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Canary Mail 3.22
باتش: github.com
التسلسل زمني
08/02/2021 🔍18/02/2021 🔍
18/02/2021 🔍
03/03/2021 🔍
المصادر
استشاري: openwall.comالحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2021-26911 (🔍)
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 18/02/2021 07:54تم التحديث: 03/03/2021 09:58
التغييرات: 18/02/2021 07:54 (39), 03/03/2021 09:54 (6), 03/03/2021 09:58 (18)
كامل: 🔍
Cache ID: 3:045:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق