Macallan Mail Solution حتى 4.8.05.3 IMAP Service اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.9$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Macallan Mail Solution حتى 4.8.05.3. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP Service. ينتج عن التلاعب حدوث اجتياز الدليل. تُعرف هذه الثغرة باسم CVE-2006-0798. الإكسبلويت غير متوفرة. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Macallan Mail Solution حتى 4.8.05.3. تتعلق المشكلة بالوظيفة $software_function في المكون IMAP Service. ينتج عن التلاعب حدوث اجتياز الدليل. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-22. تم اكتشاف الثغرة في 09/02/2006. المشكلة تم الإبلاغ عنها بتاريخ 17/02/2006 بواسطة Secunia Security Advisories مع Secunia Research (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على secunia.com.

تُعرف هذه الثغرة باسم CVE-2006-0798. تم تعيين CVE في 19/02/2006. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 8 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان20936(Macallan IMAP Server Multiple Traversals Arbitrary File/Directory Manipulation), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة متفرقات. الملحق يعمل بحسب الصنفr.

إذا تمت الترقية إلى الإصدار 4.8.05.004، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 16704), X-Force (24761), Secunia (SA18775), SecurityTracker (ID 1015647) , Vulnerability Center (SBV-10434).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.4
VulDB الدرجة المؤقتة للميتا: 4.9

VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20936
Nessus الأسم: Macallan IMAP Server Multiple Traversals Arbitrary File/Directory Manipulation
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Mail Solution 4.8.05.004

الجدول الزمنيالمعلومات

09/02/2006 🔍
17/02/2006 +8 أيام 🔍
17/02/2006 +0 أيام 🔍
17/02/2006 +0 أيام 🔍
17/02/2006 +0 أيام 🔍
17/02/2006 +0 أيام 🔍
17/02/2006 +0 أيام 🔍
19/02/2006 +1 أيام 🔍
19/02/2006 +0 أيام 🔍
20/02/2006 +1 أيام 🔍
21/02/2006 +1 أيام 🔍
12/03/2015 +3306 أيام 🔍
14/06/2019 +1555 أيام 🔍

المصادرالمعلومات

استشارة: secunia.com
باحث: Secunia Security Advisories
منظمة: Secunia Research
الحالة: مؤكد

CVE: CVE-2006-0798 (🔍)
GCVE (CVE): GCVE-0-2006-0798
GCVE (VulDB): GCVE-100-28815
X-Force: 24761
SecurityFocus: 16704 - Macallan Mail Solution IMAP Commands Directory Traversal Vulnerability
Secunia: 18775 - Macallan Mail Solution IMAP Commands Directory Traversal, Moderately Critical
OSVDB: 23269 - Macallan Mail Solution IMAP Service Multiple Command Traversal Arbitrary File/Directory Manipulation
SecurityTracker: 1015647
Vulnerability Center: 10434 - Macallan Mail Solution IMAP Server Directory Traversal, Medium
Vupen: ADV-2006-0644

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 14/06/2019 02:55 PM
التغييرات: 12/03/2015 11:11 AM (75), 14/06/2019 02:55 PM (7)
كامل: 🔍
Cache ID: 216:608:103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!