VDB-27683 · CVE-2005-4444 · BID 15973

David Harris Pegasus Mail حتى 4.21a Trace تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في David Harris Pegasus Mail حتى 4.21a. تتعلق المشكلة بوظيفة غير معروفة في المكون Trace. تؤدي عملية التلاعب إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2005-4444. الإكسبلويت غير متوفرة. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في David Harris Pegasus Mail حتى 4.21a. تتعلق المشكلة بوظيفة غير معروفة في المكون Trace. تؤدي عملية التلاعب إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تمت مشاركتها بتاريخ 20/12/2005 بواسطة Tan Chew Keong مع Secunia Research (موقع إلكتروني). يمكنك تنزيل التنبيه من pmail.com.

تحمل هذه الثغرة المعرف CVE-2005-4444. تم تخصيص CVE في 21/12/2005. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

يُفضل تثبيت تحديث لحل هذه المشكلة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 15973), Secunia (SA17992) , SecurityTracker (ID 1015385).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

الجدول الزمنيالمعلومات

20/12/2005 🔍
20/12/2005 +0 أيام 🔍
20/12/2005 +0 أيام 🔍
20/12/2005 +0 أيام 🔍
20/12/2005 +0 أيام 🔍
20/12/2005 +0 أيام 🔍
21/12/2005 +0 أيام 🔍
12/03/2015 +3368 أيام 🔍
31/07/2017 +872 أيام 🔍

المصادرالمعلومات

استشارة: pmail.com
باحث: Tan Chew Keong
منظمة: Secunia Research
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2005-4444 (🔍)
GCVE (CVE): GCVE-0-2005-4444
GCVE (VulDB): GCVE-100-27683
SecurityFocus: 15973 - Pegasus Mail Multiple Remote Code Execution Vulnerabilities
Secunia: 17992 - Pegasus Mail Buffer Overflow and Off-by-One Vulnerabilities, Moderately Critical
OSVDB: 21842 - Pegasus Mail POP3 Trace Reply Overflow
SecurityTracker: 1015385 - Pegasus Mail Buffer Overflows in Processing POP3 Mail and Displaying Message Headers Let Remote Users Execute Arbitrary Code
Vupen: ADV-2005-3004

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 31/07/2017 08:56 AM
التغييرات: 12/03/2015 11:11 AM (62), 31/07/2017 08:56 AM (6)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!