MailEnable Standard 1.8 الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.0$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في MailEnable Standard 1.8. المشكلة أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم أكتشافها بتاريخ17/03/2005. المشكلة تمت مشاركتها بتاريخ 17/03/2005 بواسطة Mati Aharoni (Website). الاستشارة متوفرة هنا secunia.com.

تم تسمية الثغرة بأسمCVE-2005-0804. تمت إحالة الـ سي في أي20/03/2005. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1499 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناhackingdefined.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان17364(MailEnable Standard SMTP mailto: Request Format String), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوSMTP problems. الملحق يعمل بحسب الصنفr.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 12833), X-Force (19730), Secunia (SA14627), Vulnerability Center (SBV-11572) , Tenable (17364).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.0

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 17364
Nessus الأسم: MailEnable Standard SMTP mailto: Request Format String
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

17/03/2005 🔍
17/03/2005 +0 أيام 🔍
17/03/2005 +0 أيام 🔍
17/03/2005 +0 أيام 🔍
17/03/2005 +0 أيام 🔍
18/03/2005 +0 أيام 🔍
18/03/2005 +0 أيام 🔍
18/03/2005 +0 أيام 🔍
20/03/2005 +1 أيام 🔍
02/05/2005 +43 أيام 🔍
23/05/2006 +386 أيام 🔍
10/03/2015 +3213 أيام 🔍
09/07/2019 +1582 أيام 🔍

المصادرالمعلومات

استشاري: secunia.com
باحث: Mati Aharoni
الحالة: غير معرفة

CVE: CVE-2005-0804 (🔍)
X-Force: 19730
Vulnerability Center: 11572 - MailEnable SMTP Format String Vulnerability in mailto Header, High
SecurityFocus: 12833 - MailEnable Remote Format String Vulnerability
Secunia: 14627 - MailEnable Standard SMTP Format String Vulnerability, Highly Critical
OSVDB: 14858 - MailEnable Standard SMTP mailto: Request Format String

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/03/2015 23:05
تم التحديث: 09/07/2019 07:54
التغييرات: 10/03/2015 23:05 (79), 09/07/2019 07:54 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!