Ipswitch IMail 8.0.3/8.0.5/8.01/8.1/8.11 iaspam.dll boundary تلف الذاكرة
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.1 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Ipswitch IMail 8.0.3/8.0.5/8.01/8.1/8.11. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة في المكتبة iaspam.dll. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 21/09/2007 (Website). يمكن عرض الاستشارة من هنا milw0rm.com.
تم تسمية الثغرة بأسمCVE-2007-5094. تمت إحالة الـ سي في أي26/09/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها فعالة. يمكن تحميل الإكسبلويت من هناsecurityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 25762) , X-Force (36723).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB درجة الميتا الوقتية: 7.1
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة
الكاتب: axis
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
التسلسل زمني
21/09/2007 🔍21/09/2007 🔍
21/09/2007 🔍
21/09/2007 🔍
26/09/2007 🔍
26/09/2007 🔍
17/11/2007 🔍
16/03/2015 🔍
09/09/2018 🔍
المصادر
المجهز: ipswitch.comاستشاري: milw0rm.com⛔
الحالة: مؤكد
CVE: CVE-2007-5094 (🔍)
X-Force: 36723 - Ipswitch IMail Server buffer overflow
SecurityFocus: 25762 - Ipswitch IMail SMTP Server IASPAM.DLL Remote Buffer Overflow Vulnerability
OSVDB: 39390 - Ipswitch IMail Server iaspam.dll Multiple Message Handling Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 16/03/2015 12:18تم التحديث: 09/09/2018 11:31
التغييرات: 16/03/2015 12:18 (57), 09/09/2018 11:31 (10)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق