| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Dovecot. تتعلق المشكلة بوظيفة غير معروفة في المكون Access Restriction. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2010-3706. لا يتوفر أي استغلال. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Dovecot. تتعلق المشكلة بوظيفة غير معروفة في المكون Access Restriction. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-264. المشكلة تمت مشاركتها بتاريخ 06/10/2010 (موقع إلكتروني). يمكنك تنزيل التنبيه من vupen.com.
تحمل هذه الثغرة المعرف CVE-2010-3706. حدث تعيين CVE في 01/10/2010. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 75471. أنها مصنفة إلى عائلةSuSE Local Security Checks. إنه يعتمد على المنفذ 0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق165196 (SUSE Security Update for Multiple Packages (SUSE-SR:2010:020)).
الترقية إلى الإصدار 2.0.2 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 43690), X-Force (62256), Secunia (SA43220), Vulnerability Center (SBV-27975) , Tenable (75471).
منتج
النوع
الأسم
النسخة
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.2.12
- 1.2.13
- 1.2.14
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.4VulDB الدرجة المؤقتة للميتا: 4.9
VulDB الدرجة الأساسية: 5.4
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 75471
Nessus الأسم: openSUSE Security Update : dovecot12 (openSUSE-SU-2010:0923-1)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 831230
OpenVAS الأسم: Mandriva Update for dovecot MDVSA-2010:217 (dovecot)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Dovecot 2.0.2
الجدول الزمني
01/10/2010 🔍06/10/2010 🔍
06/10/2010 🔍
06/10/2010 🔍
01/11/2010 🔍
08/02/2011 🔍
13/06/2014 🔍
19/03/2015 🔍
26/09/2021 🔍
المصادر
استشارة: USN-1059-1⛔الحالة: غير معرفة
CVE: CVE-2010-3706 (🔍)
GCVE (CVE): GCVE-0-2010-3706
GCVE (VulDB): GCVE-100-54941
OVAL: 🔍
X-Force: 62256
SecurityFocus: 43690
Secunia: 43220 - Ubuntu update for dovecot, Less Critical
Vulnerability Center: 27975 - Dovecot 1.2-1.2.14 and 2.0-2.0.4 Remote Restriction Bypass Vulnerability, Medium
Vupen: ADV-2010-2572
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 19/03/2015 02:37 PMتم التحديث: 26/09/2021 09:58 AM
التغييرات: 19/03/2015 02:37 PM (64), 08/03/2017 09:32 PM (11), 26/09/2021 09:55 AM (3), 26/09/2021 09:58 AM (1)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق