Symantec Firewall/VPN Appliance SMTP Routing تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Symantec Firewall and VPN Appliance. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SMTP Routing Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. الثغرة الأمنية هذه تم تسميتهاCVE-2005-0618. يمكن البدأ بالهجوم هذا عن بعد. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Symantec Firewall and VPN Appliance. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر SMTP Routing Handler. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-358. تم التعرف على الثغرة بتاريخ 01/03/2005. تم إصدار التحذير حول الضعف 28/02/2005 عن طريق Arthur Hagen بالتعاون مع Broomstick Net Services (موقع إلكتروني). يمكن قراءة الاستشارة من هنا securityresponse.symantec.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2005-0618. تم إصدار CVE في 02/03/2005. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. هذه الثغرة شائعة أكثر من المعتاد. الإكسبلويت غير متوفرة. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1211.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k.

تصحيح المشكلة هذه يمكن تحميله من هنا symantec.com. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 64769), X-Force (90238), Secunia (SA14428) , SecurityTracker (ID 1013326).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: symantec.com

الجدول الزمنيالمعلومات

28/02/2005 🔍
01/03/2005 +1 أيام 🔍
01/03/2005 +0 أيام 🔍
01/03/2005 +0 أيام 🔍
01/03/2005 +0 أيام 🔍
02/03/2005 +0 أيام 🔍
02/03/2005 +0 أيام 🔍
02/05/2005 +61 أيام 🔍
10/01/2014 +3175 أيام 🔍
01/07/2019 +1998 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: securityresponse.symantec.com
باحث: Arthur Hagen
منظمة: Broomstick Net Services
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-0618 (🔍)
GCVE (CVE): GCVE-0-2005-0618
GCVE (VulDB): GCVE-100-1247
X-Force: 90238 - Juniper Junos HTTP denial of service
SecurityFocus: 64769 - Juniper Junos CVE-2014-0618 Denial of Service Vulnerability
Secunia: 14428 - Symantec Firewall Devices SMTP Binding Configuration Bypass, Less Critical
OSVDB: 14271 - Symantec Multiple Firewall SMTP Binding Configuration Bypass
SecurityTracker: 1013326

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 02/03/2005 04:01 PM
تم التحديث: 01/07/2019 04:24 PM
التغييرات: 02/03/2005 04:01 PM (76), 01/07/2019 04:24 PM (2)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!