| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.4 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في KDE Kmail 1.7.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر HTML Handler. عند التلاعب ينتج توثيق ضعيف. الثغرة الأمنية هذه تم تسميتهاCVE-2005-0404. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في KDE Kmail 1.7.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر HTML Handler. عند التلاعب ينتج توثيق ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-290. تم اكتشاف الثغرة في 11/04/2005. تم إصدار التحذير حول الضعف 11/04/2005 عن طريق Noam Rathaus (موقع إلكتروني). يمكن قراءة الاستشارة من هنا bugs.kde.org.
الثغرة الأمنية هذه تم تسميتهاCVE-2005-0404. تم تعيين CVE في 14/02/2005. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناbugs.kde.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.
التحديث متوفر للتنزيل على kde.org. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Secunia (SA14925).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://kde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.7VulDB الدرجة المؤقتة للميتا: 3.4
VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: توثيق ضعيفCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: kde.org
الجدول الزمني
14/02/2005 🔍11/04/2005 🔍
11/04/2005 🔍
11/04/2005 🔍
13/04/2005 🔍
02/05/2005 🔍
06/01/2025 🔍
المصادر
المجهز: kde.orgاستشارة: bugs.kde.org
باحث: Noam Rathaus
الحالة: مؤكد
CVE: CVE-2005-0404 (🔍)
GCVE (CVE): GCVE-0-2005-0404
GCVE (VulDB): GCVE-100-1345
Secunia: 14925 - KDE KMail User Interface Spoofing Vulnerability, Less Critical
OSVDB: 15434 - KDE KMail User Interface HTML Overlay Spoofing
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 13/04/2005 11:26 AMتم التحديث: 06/01/2025 01:11 PM
التغييرات: 13/04/2005 11:26 AM (66), 02/07/2019 10:02 AM (1), 06/01/2025 01:11 PM (20)
كامل: 🔍
Cache ID: 216:017:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق