Floosietek FTGate 4 4.1 Pufferüberlauf

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
9.0$0-$5k0.00

In Floosietek FTGate 4 4.1 wurde eine sehr kritische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Entdeckt wurde das Problem am 16.11.2005. Die Schwachstelle wurde am 16.11.2005 durch Luca Ercoli (Website) an die Öffentlichkeit getragen. Das Advisory kann von lucaercoli.it heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.11.2005 mit CVE-2005-3640 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 11.06.2019).

Es wurde schon vor und nicht nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von securiteam.com geschehen. Für den Vulnerability Scanner Nessus wurde am 17.11.2005 ein Plugin mit der ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext remote ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) und Tenable (20221) dokumentiert.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfoedit

16.11.2005 🔍
16.11.2005 +0 Tage 🔍
16.11.2005 +0 Tage 🔍
16.11.2005 +0 Tage 🔍
16.11.2005 +0 Tage 🔍
16.11.2005 +0 Tage 🔍
16.11.2005 +0 Tage 🔍
17.11.2005 +0 Tage 🔍
17.11.2005 +0 Tage 🔍
17.11.2005 +0 Tage 🔍
20.11.2005 +2 Tage 🔍
11.03.2015 +3398 Tage 🔍
11.08.2017 +884 Tage 🔍
11.06.2019 +669 Tage 🔍

Quelleninfoedit

Advisory: lucaercoli.it
Person: Luca Ercoli
Status: Nicht definiert

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoedit

Erstellt: 11.03.2015 23:39
Aktualisierung: 11.06.2019 14:31
Anpassungen: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Komplett: 🔍

Kommentare

Want to stay up to date on a daily basis?

Enable the mail alert feature now!