SMI Sendmail bis 4.0.3 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Eine kritische Schwachstelle wurde in SMI Sendmail bis 4.0.3 (Mail Server Software) ausgemacht. Es geht hierbei um ein unbekannter Codeblock. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

vulnerability in smi sendmail 4.0 and earlier on sunos up to 4.0.3 allows remote attackers to access user bin.

Die Schwachstelle wurde am 29.01.1990 (Website) veröffentlicht. Das Advisory kann von cert.org heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-1999-1506 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (7161) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 9.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

29.01.1990 🔍
29.01.1990 +0 Tage 🔍
29.01.1990 +0 Tage 🔍
01.01.1999 +3259 Tage 🔍
29.07.2004 +2036 Tage 🔍
16.06.2014 +3609 Tage 🔍
23.12.2017 +1286 Tage 🔍

Quelleninfo

Advisory: cert.org
Status: Nicht definiert

CVE: CVE-1999-1506 (🔍)
X-Force: 7161
Vulnerability Center: 4905 - SunOS Sendmail Enables Remote Access to User Bin, Medium
SecurityFocus: 6 - SunOS SMI Sendmail Vulnerability

scip Labs: https://www.scip.ch/?labs.20120412
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.06.2014 15:26
Aktualisierung: 23.12.2017 12:08
Anpassungen: 16.06.2014 15:26 (50), 23.12.2017 12:08 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!