Sylpheed bis 1.0.3 und bis 1.9.5 Reply Header-Zeilen Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
Sylpheed ist ein nicht selten genutzter grafischer Mail-Client für Linux-Systeme. Er wird gerne als Alternative zum etwas schwerfälligen kmail herangezogen. Wie das Entwickler-Team meldet, existiert eine Pufferüberlauf-Schwachstelle in Sylpheed bis 1.0.3 und bis 1.9.5. Und zwar werden bei einer Reply-Email Nicht-ASCII-Zeichen in bestimmten Header-Zeilen falsch behandelt. Ein Angreifer kann so beliebigen Programmcode ausführen lassen. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in den neuen Sylpheed-Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19600) und Tenable (17582) dokumentiert. Die Einträge 1316 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 21.03.2005 ein Plugin mit der ID 17582 (GLSA-200503-26 : Sylpheed, Sylpheed-claws: Message reply overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein unschöner Fehler, der eigentlich nicht passieren darf. Sylpheed hat eigentlich eine wirklich gute Sicherheits-Vergangenheit und ist bei Puristen, die eine grafische Oberfläche nicht scheuen, gern genutzt. Mit grösster Wahrscheinlichkeit wird ein Exploit erscheinen, denn das Interesse an derlei Mail-Attacken ist durchaus gegeben, auch wenn es eher akademischer Natur ist.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17582
Nessus Name: GLSA-200503-26 : Sylpheed, Sylpheed-claws: Message reply overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 52152
OpenVAS Name: FreeBSD Ports: sylpheed, sylpheed-claws, sylpheed-gtk2
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: sylpheed.good-day.net
Timeline
04.03.2005 🔍04.03.2005 🔍
04.03.2005 🔍
07.03.2005 🔍
07.03.2005 🔍
07.03.2005 🔍
07.03.2005 🔍
07.03.2005 🔍
07.03.2005 🔍
10.03.2005 🔍
21.03.2005 🔍
23.03.2005 🔍
23.03.2005 🔍
01.07.2019 🔍
Quellen
Advisory: secunia.com⛔Person: http://sylpheed.good-day.net
Firma: Sylpheed Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0667 (🔍)
X-Force: 19600
SecurityTracker: 1013376
Vulnerability Center: 7406 - Buffer Overflow in Sylpheed < 1.0.3, Medium
SecurityFocus: 12730 - Sylpheed Mail Client Buffer Overflow Vulnerability
Secunia: 14491 - Sylpheed Message Reply Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 14570 - Sylpheed Message Header Processing Overflow
Siehe auch: 🔍
Eintrag
Erstellt: 10.03.2005 14:44Aktualisierung: 01.07.2019 16:45
Anpassungen: 10.03.2005 14:44 (93), 01.07.2019 16:45 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.