Sylpheed bis 1.0.3 und bis 1.9.5 Reply Header-Zeilen Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Sylpheed ist ein nicht selten genutzter grafischer Mail-Client für Linux-Systeme. Er wird gerne als Alternative zum etwas schwerfälligen kmail herangezogen. Wie das Entwickler-Team meldet, existiert eine Pufferüberlauf-Schwachstelle in Sylpheed bis 1.0.3 und bis 1.9.5. Und zwar werden bei einer Reply-Email Nicht-ASCII-Zeichen in bestimmten Header-Zeilen falsch behandelt. Ein Angreifer kann so beliebigen Programmcode ausführen lassen. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Der Fehler wurde in den neuen Sylpheed-Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19600) und Tenable (17582) dokumentiert. Die Einträge 1316 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 21.03.2005 ein Plugin mit der ID 17582 (GLSA-200503-26 : Sylpheed, Sylpheed-claws: Message reply overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein unschöner Fehler, der eigentlich nicht passieren darf. Sylpheed hat eigentlich eine wirklich gute Sicherheits-Vergangenheit und ist bei Puristen, die eine grafische Oberfläche nicht scheuen, gern genutzt. Mit grösster Wahrscheinlichkeit wird ein Exploit erscheinen, denn das Interesse an derlei Mail-Attacken ist durchaus gegeben, auch wenn es eher akademischer Natur ist.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17582
Nessus Name: GLSA-200503-26 : Sylpheed, Sylpheed-claws: Message reply overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52152
OpenVAS Name: FreeBSD Ports: sylpheed, sylpheed-claws, sylpheed-gtk2
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sylpheed.good-day.net

Timelineinfo

04.03.2005 🔍
04.03.2005 +0 Tage 🔍
04.03.2005 +0 Tage 🔍
07.03.2005 +3 Tage 🔍
07.03.2005 +0 Tage 🔍
07.03.2005 +0 Tage 🔍
07.03.2005 +0 Tage 🔍
07.03.2005 +0 Tage 🔍
07.03.2005 +0 Tage 🔍
10.03.2005 +2 Tage 🔍
21.03.2005 +11 Tage 🔍
23.03.2005 +2 Tage 🔍
23.03.2005 +0 Tage 🔍
01.07.2019 +5213 Tage 🔍

Quelleninfo

Advisory: secunia.com
Person: http://sylpheed.good-day.net
Firma: Sylpheed Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0667 (🔍)
X-Force: 19600
SecurityTracker: 1013376
Vulnerability Center: 7406 - Buffer Overflow in Sylpheed < 1.0.3, Medium
SecurityFocus: 12730 - Sylpheed Mail Client Buffer Overflow Vulnerability
Secunia: 14491 - Sylpheed Message Reply Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 14570 - Sylpheed Message Header Processing Overflow

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2005 14:44
Aktualisierung: 01.07.2019 16:45
Anpassungen: 10.03.2005 14:44 (93), 01.07.2019 16:45 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!