| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في fetchmail حتى 5.9.7. تتعلق المشكلة بوظيفة غير معروفة في الملف socket.c. عند التلاعب ينتج تشفير ضعيف. تحمل هذه الثغرة المعرف CVE-2009-2666. لا يوجد أي استغلال متوفر. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في fetchmail حتى 5.9.7. تتعلق المشكلة بوظيفة غير معروفة في الملف socket.c. عند التلاعب ينتج تشفير ضعيف. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-310. المشكلة تمت مشاركتها بتاريخ 05/08/2009 بواسطة Matthias Andree (موقع إلكتروني). يمكنك تنزيل التنبيه من vupen.com.
تحمل هذه الثغرة المعرف CVE-2009-2666. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1600.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 41998. ينتمي إلى عائلة SuSE Local Security Checks. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165653 (SUSE Enterprise Linux Security Update Subversion (SUSE-SA:2009:044)).
الترقية إلى الإصدار 5.9.8 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 35951), Secunia (SA36175), SecurityTracker (ID 1022679), Vulnerability Center (SBV-23150) , Tenable (41998).
منتج
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تشفير ضعيفCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 41998
Nessus الأسم: openSUSE 10 Security Update : fetchmail (fetchmail-6410)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 64631
OpenVAS الأسم: Debian Security Advisory DSA 1852-1 (fetchmail)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: fetchmail 5.9.8
الجدول الزمني
05/08/2009 🔍05/08/2009 🔍
05/08/2009 🔍
05/08/2009 🔍
05/08/2009 🔍
06/08/2009 🔍
07/08/2009 🔍
10/08/2009 🔍
06/10/2009 🔍
18/03/2015 🔍
17/05/2025 🔍
المصادر
استشارة: vupen.com⛔باحث: Matthias Andree
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2009-2666 (🔍)
GCVE (CVE): GCVE-0-2009-2666
GCVE (VulDB): GCVE-100-49306
OVAL: 🔍
SecurityFocus: 35951 - Fetchmail NULL Character CA SSL Certificate Validation Security Bypass Vulnerability
Secunia: 36175
OSVDB: 56855 - Fetchmail X.509 Certificate Authority (CA) Common Name Null Byte Handling SSL MiTM Weakness
SecurityTracker: 1022679
Vulnerability Center: 23150 - Eric Raymond Fetchmail Prior to 6.3.11 Remote Security Bypass Vulnerability via SSL, High
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/03/2015 03:15 PMتم التحديث: 17/05/2025 06:04 PM
التغييرات: 18/03/2015 03:15 PM (66), 13/02/2017 10:05 AM (9), 13/08/2021 03:11 PM (4), 13/08/2021 03:17 PM (1), 29/12/2024 12:26 AM (17), 17/05/2025 06:04 PM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق