Inter7 qmailadmin يصل إلى1.2.9 qmailadmin.c تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.6$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Inter7 qmailadmin يصل إلى1.2.9. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف qmailadmin.c. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم أكتشافها بتاريخ06/03/2006. المشكلة تمت مشاركتها بتاريخ 20/02/2006 (Website). الاستشارة متوفرة هنا sourceforge.net.

أسم الثغرة الأمنية هوCVE-2006-1141. تمت إحالة الـ سي في أي10/03/2006. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان23709(GLSA-200611-15 : qmailAdmin: Buffer overflow), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوGentoo Local Security Checks. الملحق يعمل بحسب الصنفl. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار1.2.10 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره10 أشهر بعد الافصاح عن الثغرة الأمنية.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4320. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 16994), X-Force (25065), Secunia (SA19262), Vulnerability Center (SBV-13163) , Tenable (23709).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 23709
Nessus الأسم: GLSA-200611-15 : qmailAdmin: Buffer overflow
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57928
OpenVAS الأسم: Gentoo Security Advisory GLSA 200611-15 (qmailadmin)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: qmailadmin 1.2.10
TippingPoint: 🔍

التسلسل زمنيالمعلومات

20/02/2006 🔍
20/02/2006 +0 أيام 🔍
06/03/2006 +13 أيام 🔍
07/03/2006 +1 أيام 🔍
10/03/2006 +2 أيام 🔍
10/03/2006 +0 أيام 🔍
10/03/2006 +0 أيام 🔍
17/03/2006 +7 أيام 🔍
21/11/2006 +249 أيام 🔍
22/11/2006 +1 أيام 🔍
28/11/2006 +6 أيام 🔍
12/03/2015 +3026 أيام 🔍
11/07/2019 +1582 أيام 🔍

المصادرالمعلومات

استشاري: sourceforge.net
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2006-1141 (🔍)
X-Force: 25065
Vulnerability Center: 13163 - QmailAdmin 1.2.9 and Earlier Buffer Overflow Allows Remote Code Execution, High
SecurityFocus: 16994 - Inter7 QmailAdmin PATH_INFO Buffer Overflow Vulnerability
Secunia: 19262 - QmailAdmin "PATH_INFO" Handling Buffer Overflow, Moderately Critical
OSVDB: 23705 - qmailadmin qmailadmin.c PATH_INFO Environment Variable Local Overflow
Vupen: ADV-2006-0852

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 12/03/2015 12:19
تم التحديث: 11/07/2019 09:28
التغييرات: 12/03/2015 12:19 (84), 11/07/2019 09:28 (2)
كامل: 🔍
Cache ID: 18:5AF:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!