| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IPSwitch IMail. تتأثر الوظيفة $software_function من المكون Web Messaging. تؤدي عملية التلاعب إلى الحرمان من الخدمة.
يتم تداول هذه الثغرة تحت اسم CVE-2004-2422. علاوة على ذلك، يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في IPSwitch IMail. تتأثر الوظيفة $software_function من المكون Web Messaging. تؤدي عملية التلاعب إلى الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم نشرها بتاريخ 03/09/2004 (موقع إلكتروني). الاستشارة متوفرة هنا support.ipswitch.com.
يتم تداول هذه الثغرة تحت اسم CVE-2004-2422. تم إصدار CVE في 18/08/2005. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 14684. تم تصنيفه ضمن عائلة Windows. يتم تشغيل البرنامج المساعد ضمن نوع r.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 8.13. يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11106), X-Force (17222), Secunia (SA12453), SecurityTracker (ID 1011146) , Vulnerability Center (SBV-5385).
منتج
النوع
المجهز
الأسم
النسخة
- 5.0
- 5.0.5
- 5.0.6
- 5.0.7
- 5.0.8
- 6.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.1
- 6.2
- 6.3
- 6.4
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
- 7.0.6
- 7.0.7
- 7.1
- 7.12
- 8.0.3
- 8.0.5
- 8.1
الرخصة
موقع إلكتروني
- المجهز: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 14684
Nessus الأسم: Ipswitch IMail Server < 8.13 Multiple Remote DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 14684
OpenVAS الأسم: ipswitch IMail DoS
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: IMail 8.13
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
الجدول الزمني
03/09/2004 🔍03/09/2004 🔍
03/09/2004 🔍
03/09/2004 🔍
03/09/2004 🔍
03/09/2004 🔍
08/09/2004 🔍
13/09/2004 🔍
31/12/2004 🔍
18/08/2005 🔍
09/03/2015 🔍
05/06/2019 🔍
المصادر
المجهز: ipswitch.comاستشارة: support.ipswitch.com
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2004-2422 (🔍)
GCVE (CVE): GCVE-0-2004-2422
GCVE (VulDB): GCVE-100-23312
X-Force: 17222
SecurityFocus: 11106 - Ipswitch IMail Server Multiple Buffer Overflow Denial Of Service Vulnerabilities
Secunia: 12453
OSVDB: 9552 - Ipswitch IMail Queue Manager Sender Field DoS
SecurityTracker: 1011146
Vulnerability Center: 5385 - DoS in Ipswitch Imail Server < 8.13 via the Web Messaging, High
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 09/03/2015 04:55 PMتم التحديث: 05/06/2019 11:05 AM
التغييرات: 09/03/2015 04:55 PM (79), 05/06/2019 11:05 AM (6)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق