IPSwitch IMail حتى 8.1 Web Calendar calendar الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في IPSwitch IMail. تتعلق المشكلة بالوظيفة calendar في المكون Web Calendar. ينتج عن التلاعب حدوث الحرمان من الخدمة.
تُعرف هذه الثغرة باسم CVE-2004-2423. بالإضافة إلى ذلك، يتوفر استغلال.
يُفضل ترقية المكون المصاب.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في IPSwitch IMail. تتعلق المشكلة بالوظيفة calendar في المكون Web Calendar. ينتج عن التلاعب حدوث الحرمان من الخدمة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم الإبلاغ عنها بتاريخ 03/09/2004 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على securityfocus.com.
تُعرف هذه الثغرة باسم CVE-2004-2423. تم تخصيص CVE في 18/08/2005. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 14684. يتم تعيينه إلى العائلة Windows. يعمل البرنامج الإضافي في بيئة النوع r.
يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 8.13. يُفضل ترقية المكون المصاب.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11106), X-Force (17220), Secunia (SA12453), SecurityTracker (ID 1011146) , Vulnerability Center (SBV-5385).
منتج
النوع
المجهز
الأسم
النسخة
- 5.0
- 5.0.5
- 5.0.6
- 5.0.7
- 5.0.8
- 6.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.1
- 6.2
- 6.3
- 6.4
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
- 7.0.6
- 7.0.7
- 7.1
- 7.12
- 8.0.3
- 8.0.5
- 8.1
الرخصة
موقع إلكتروني
- المجهز: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 14684
Nessus الأسم: Ipswitch IMail Server < 8.13 Multiple Remote DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 14684
OpenVAS الأسم: ipswitch IMail DoS
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: IMail 8.13
الجدول الزمني
03/09/2004 🔍03/09/2004 🔍
03/09/2004 🔍
03/09/2004 🔍
03/09/2004 🔍
08/09/2004 🔍
31/12/2004 🔍
18/08/2005 🔍
09/03/2015 🔍
24/06/2024 🔍
المصادر
المجهز: ipswitch.comاستشارة: securityfocus.com⛔
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2004-2423 (🔍)
GCVE (CVE): GCVE-0-2004-2423
GCVE (VulDB): GCVE-100-23313
X-Force: 17220 - Ipswitch Web Calendaring server denial of service
SecurityFocus: 11106 - Ipswitch IMail Server Multiple Buffer Overflow Denial Of Service Vulnerabilities
Secunia: 12453
OSVDB: 9553 - Ipswitch IMail Web Calendar Malformed Content DoS
SecurityTracker: 1011146
Vulnerability Center: 5385
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 09/03/2015 04:55 PMتم التحديث: 24/06/2024 11:26 PM
التغييرات: 09/03/2015 04:55 PM (70), 29/06/2018 10:27 AM (10), 24/06/2024 11:26 PM (17)
كامل: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق