CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Novell NetMail 3.5.2. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر User Name Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-121. المشكلة تمت مشاركتها بتاريخ 08/03/2007 مع ZDI (Website). الاستشارة متوفرة هنا zerodayinitiative.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2007-1350. تمت إحالة الـ سي في أي07/03/2007. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا saintcorporation.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر.
يمكن تحميل تصحيح المشكلة من هنا download.novell.com. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 12223. في هذه الحالة النمط هذاPOST /f
يمكن استخدامه كوسيلة كشف. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا4927. الفلتر هذا هو مخصص إلى فئةVulnerabilities. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 22857), X-Force (32861), Secunia (SA24445) , SecurityTracker (ID 1017734).
منتج
المجهز
الأسم
النسخة
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Saint ID: exploit_info/netmail_webadmin_username
Saint الأسم: NetMail WebAdmin username buffer overflow
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
باتش: download.novell.com
Snort ID: 12223
Snort رسالة: EXPLOIT Novell WebAdmin long user name
Snort نمط: 🔍
TippingPoint: 🔍
TippingPoint عنوان: 🔍
TippingPoint الفئة: 🔍
التسلسل زمني
01/02/2007 🔍07/03/2007 🔍
07/03/2007 🔍
07/03/2007 🔍
08/03/2007 🔍
08/03/2007 🔍
08/03/2007 🔍
08/03/2007 🔍
14/03/2007 🔍
16/03/2007 🔍
23/04/2018 🔍
المصادر
المجهز: novell.comاستشاري: zerodayinitiative.com
منظمة: ZDI
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2007-1350 (🔍)
X-Force: 32861 - Novell NetMail webadmin.exe buffer overflow, High Risk
SecurityTracker: 1017734
SecurityFocus: 22857
Secunia: 24445 - Novell Netmail WebAdmin Long Username Buffer Overflow, Highly Critical
OSVDB: 33886 - Novell Netmail WebAdmin HTTP Basic Authentication Username Overflow
Vupen: ADV-2007-0870
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 14/03/2007 12:34تم التحديث: 23/04/2018 09:11
التغييرات: 14/03/2007 12:34 (81), 23/04/2018 09:11 (10)
كامل: 🔍
Cache ID: 3:972:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق