Novell NetMail 3.5.2 User Name Long Username تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.4$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Novell NetMail 3.5.2. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر User Name Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-121. المشكلة تمت مشاركتها بتاريخ 08/03/2007 مع ZDI (Website). الاستشارة متوفرة هنا zerodayinitiative.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2007-1350. تمت إحالة الـ سي في أي07/03/2007. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا saintcorporation.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر.

يمكن تحميل تصحيح المشكلة من هنا download.novell.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 12223. في هذه الحالة النمط هذاPOST /f يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4927. الفلتر هذا هو مخصص إلى فئةVulnerabilities. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 22857), X-Force (32861), Secunia (SA24445) , SecurityTracker (ID 1017734).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 6.4

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: Proof-of-Concept
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Saint ID: exploit_info/netmail_webadmin_username
Saint الأسم: NetMail WebAdmin username buffer overflow

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

باتش: download.novell.com

Snort ID: 12223
Snort رسالة: EXPLOIT Novell WebAdmin long user name
Snort نمط: 🔍
TippingPoint: 🔍
TippingPoint عنوان: 🔍
TippingPoint الفئة: 🔍

التسلسل زمنيالمعلومات

01/02/2007 🔍
07/03/2007 +34 أيام 🔍
07/03/2007 +0 أيام 🔍
07/03/2007 +0 أيام 🔍
08/03/2007 +1 أيام 🔍
08/03/2007 +0 أيام 🔍
08/03/2007 +0 أيام 🔍
08/03/2007 +0 أيام 🔍
14/03/2007 +5 أيام 🔍
16/03/2007 +2 أيام 🔍
23/04/2018 +4056 أيام 🔍

المصادرالمعلومات

المجهز: novell.com

استشاري: zerodayinitiative.com
منظمة: ZDI
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-1350 (🔍)
X-Force: 32861 - Novell NetMail webadmin.exe buffer overflow, High Risk
SecurityTracker: 1017734
SecurityFocus: 22857
Secunia: 24445 - Novell Netmail WebAdmin Long Username Buffer Overflow, Highly Critical
OSVDB: 33886 - Novell Netmail WebAdmin HTTP Basic Authentication Username Overflow
Vupen: ADV-2007-0870

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 14/03/2007 12:34
تم التحديث: 23/04/2018 09:11
التغييرات: 14/03/2007 12:34 (81), 23/04/2018 09:11 (10)
كامل: 🔍
Cache ID: 3:972:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!