KDE Kmail 1.7.1 HTML توثيق ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.4$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في KDE Kmail 1.7.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر HTML Handler. عند التلاعب ينتج توثيق ضعيف. الثغرة الأمنية هذه تم تسميتهاCVE-2005-0404. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في KDE Kmail 1.7.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر HTML Handler. عند التلاعب ينتج توثيق ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-290. تم اكتشاف الثغرة في 11/04/2005. تم إصدار التحذير حول الضعف 11/04/2005 عن طريق Noam Rathaus (موقع إلكتروني). يمكن قراءة الاستشارة من هنا bugs.kde.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2005-0404. تم تعيين CVE في 14/02/2005. يمكن شن الهجوم هذا عن بعد. لا تتوفر معلومات تقنية. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. شعبية هذه الثغرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناbugs.kde.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

التحديث متوفر للتنزيل على kde.org. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Secunia (SA14925).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.7
VulDB الدرجة المؤقتة للميتا: 3.4

VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: kde.org

الجدول الزمنيالمعلومات

14/02/2005 🔍
11/04/2005 +56 أيام 🔍
11/04/2005 +0 أيام 🔍
11/04/2005 +0 أيام 🔍
13/04/2005 +1 أيام 🔍
02/05/2005 +19 أيام 🔍
06/01/2025 +7189 أيام 🔍

المصادرالمعلومات

المجهز: kde.org

استشارة: bugs.kde.org
باحث: Noam Rathaus
الحالة: مؤكد

CVE: CVE-2005-0404 (🔍)
GCVE (CVE): GCVE-0-2005-0404
GCVE (VulDB): GCVE-100-1345
Secunia: 14925 - KDE KMail User Interface Spoofing Vulnerability, Less Critical
OSVDB: 15434 - KDE KMail User Interface HTML Overlay Spoofing

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/04/2005 11:26 AM
تم التحديث: 06/01/2025 01:11 PM
التغييرات: 13/04/2005 11:26 AM (66), 02/07/2019 10:02 AM (1), 06/01/2025 01:11 PM (20)
كامل: 🔍
Cache ID: 216:017:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!