Exim bis 4.43 IPv6 host_aton() lange IP-Adresse erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

In Exim Internet Mailer bis 4.43 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um die Funktion host_aton der Komponente IPv6 Address Handler. Mit der Manipulation durch long IPv6 Address kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-0022 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Exim ist ein Mail Transfar Agent (MTA), der an der University of Cambridge entwickelt wird und mit sehr vielen Linux-Distributionen (vor allem Debian) ausgeliefert wird. Das Exim Team meldete zwei Sicherheitslücken in Exim bis 4.43. Eine davon ist in der Funktion host_aton() gegeben. Ein Angreifer kann in einem IPv6-Umfeld durch eine überlange IPv6-Adresse Kommandos auf einer Shell ausführen lassen. Das Exim Team hat das Problem mit einem Patch im CVS Repository behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18764), Tenable (16111), SecurityFocus (BID 12188†), OSVDB (12727†) und Secunia (SA13713†) dokumentiert. Die Schwachstellen VDB-1094 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 07.01.2005 ein Plugin mit der ID 16111 (Exim < 4.44 Multiple Overflows) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt.

Das erfolgreiche Ausnutzen dieses Angriffs setzt die Unterstützung von IPv6 am Zielsystem voraus. Dies ist relativ selten der Fall. Es ist deswegen nicht damit zu rechnen, dass diese Angriffsform ein hohes Mass an Popularität erreichen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16111
Nessus Name: Exim < 4.44 Multiple Overflows
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52252
OpenVAS Name: exim -- two buffer overflow vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Internet Mailer 4.44
Patch: exim.org
TippingPoint: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

04.01.2005 🔍
04.01.2005 +0 Tage 🔍
04.01.2005 +0 Tage 🔍
05.01.2005 +1 Tage 🔍
06.01.2005 +1 Tage 🔍
06.01.2005 +0 Tage 🔍
06.01.2005 +0 Tage 🔍
06.01.2005 +0 Tage 🔍
07.01.2005 +0 Tage 🔍
09.01.2005 +2 Tage 🔍
10.01.2005 +1 Tage 🔍
12.01.2005 +2 Tage 🔍
12.02.2005 +31 Tage 🔍
02.05.2005 +79 Tage 🔍
30.06.2019 +5172 Tage 🔍

Quelleninfo

Advisory: exim.org
Person: Philip Hazel
Firma: Exim Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0022 (🔍)
GCVE (CVE): GCVE-0-2005-0022
GCVE (VulDB): GCVE-100-1093

OVAL: 🔍

X-Force: 18764
SecurityFocus: 12188 - Exim SPA Authentication Remote Buffer Overflow Vulnerability
Secunia: 13713 - Exim Three Vulnerabilities, Moderately Critical
OSVDB: 12727 - Exim SPA Authentication spa_base64_to_bits Function Remote Overflow
SecurityTracker: 1012771
Vulnerability Center: 6812 - Buffer Overflow in University of Cambridge Exim <= 4.43 via SPA Authentication, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.01.2005 12:19
Aktualisierung: 30.06.2019 20:18
Anpassungen: 10.01.2005 12:19 (110), 30.06.2019 20:18 (2)
Komplett: 🔍
Cache ID: 216:92B:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!