Symantec Mail Security حتى 5.0.0 filter-hub.exe الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.7$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Symantec Mail Security حتى 5.0.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة libdayzero.dll من الملف filter-hub.exe. ينتج عن التلاعب حدوث الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2007-1792. الإكسبلويت غير متوفرة. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Symantec Mail Security حتى 5.0.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة في المكتبة libdayzero.dll من الملف filter-hub.exe. ينتج عن التلاعب حدوث الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. تم التعرف على الثغرة بتاريخ 26/06/2007. تم الإعلان عن الثغرة 26/06/2007 من قبل Dyon Balding (موقع إلكتروني). يمكن عرض الاستشارة من هنا securityresponse.symantec.com.

أسم الثغرة الأمنية هوCVE-2007-1792. تم إصدار CVE في 02/04/2007. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $5k-$25k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 25663. يتم تعيينه إلى العائلة Windows. الملحق يعمل بحسب الصنفl.

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 5.0.1. يوصى بترقية العنصر المتأثر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 24625), X-Force (35105), Secunia (SA24632), SecurityTracker (ID 1018301) , Vulnerability Center (SBV-15541).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB الدرجة المؤقتة للميتا: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة المؤقتة: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 25663
Nessus الأسم: Symantec Mail Security for SMTP libdayzero.dll Executable Parsing DoS
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Mail Security 5.0.1

الجدول الزمنيالمعلومات

02/04/2007 🔍
26/06/2007 +85 أيام 🔍
26/06/2007 +0 أيام 🔍
26/06/2007 +0 أيام 🔍
26/06/2007 +0 أيام 🔍
26/06/2007 +0 أيام 🔍
26/06/2007 +0 أيام 🔍
26/06/2007 +0 أيام 🔍
27/06/2007 +0 أيام 🔍
03/07/2007 +6 أيام 🔍
08/07/2007 +5 أيام 🔍
15/03/2015 +2807 أيام 🔍
21/07/2019 +1589 أيام 🔍

المصادرالمعلومات

المجهز: symantec.com

استشارة: securityresponse.symantec.com
باحث: Dyon Balding
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2007-1792 (🔍)
GCVE (CVE): GCVE-0-2007-1792
GCVE (VulDB): GCVE-100-37527
X-Force: 35105
SecurityFocus: 24625 - Symantec Mail Security For SMTP Remote Denial Of Service Vulnerability
Secunia: 24632
OSVDB: 36110 - Symantec Mail Security Filter Hub Service (filter-hub.exe) libdayzero.dll Attachment Handling DoS
SecurityTracker: 1018301
Vulnerability Center: 15541 - Symantec Mail Security for SMTP Remote Denial of Service via Crafted Executable Attachment, High
Vupen: ADV-2007-2335

إدخالالمعلومات

تم الإنشاء: 15/03/2015 03:58 PM
تم التحديث: 21/07/2019 12:46 PM
التغييرات: 15/03/2015 03:58 PM (80), 21/07/2019 12:46 PM (1)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!