Kolab Server 2.0.1/2.0.2/2005-12-15 Pre2.1 الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.2$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Kolab Server 2.0.1/2.0.2/2005-12-15 Pre2.1. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2006-0213. لا يوجد أي استغلال متوفر. ننصح بـ زيادة عمليات المصادقة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Kolab Server 2.0.1/2.0.2/2005-12-15 Pre2.1. المشكلة أثرت على دالة غير معروفة. ينتج عن التلاعب حدوث الكشف عن المعلومات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-200. المشكلة تم أكتشافها بتاريخ02/11/2005. تم نشر الضعف 13/01/2006 (موقع إلكتروني). يمكن تحميل الاستشارة من هنا vupen.com.

تم تسمية الثغرة بأسمCVE-2006-0213. تمت إحالة الـ سي في أي14/01/2006. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. اسلوب الهجوم المستخدم يسمىT1592 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة72 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

ننصح بـ زيادة عمليات المصادقة.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: X-Force (24123) , Secunia (SA18438).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.2

VulDB الدرجة الأساسية: 5.9
VulDB الدرجة المؤقتة: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: توثيق
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

02/11/2005 🔍
13/01/2006 +72 أيام 🔍
13/01/2006 +0 أيام 🔍
13/01/2006 +0 أيام 🔍
13/01/2006 +0 أيام 🔍
13/01/2006 +0 أيام 🔍
14/01/2006 +0 أيام 🔍
12/03/2015 +3344 أيام 🔍
17/07/2018 +1223 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-0213 (🔍)
GCVE (CVE): GCVE-0-2006-0213
GCVE (VulDB): GCVE-100-28314
X-Force: 24123 - Kolab Server SMTP message logging user credentials disclosure
Secunia: 18438 - Kolab Server Secure SMTP Message Logging Security Issue, Less Critical
OSVDB: 22381 - Kolab Server Secure SMTP postfix.log Authentication Credential Disclosure
Vupen: ADV-2006-0186

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 17/07/2018 10:18 AM
التغييرات: 12/03/2015 11:11 AM (51), 17/07/2018 10:18 AM (11)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!