GFI MailSecurity bis 8.1 HTTP-Management Interface Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in GFI MailSecurity bis 8.1 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente HTTP Management Interface. Die Manipulation führt zu Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2005-3182 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Nur durch den Einsatz einer umfassenden Anti-Viren-Lösung mit Inhalts- und Anhangskontrolle für E-Mails können E-Mail-Server und Netzwerke zuverlässig gesichert werden. GFI MailSecurity übernimmt laut Hersteller die Rolle einer ”E-Mail-Firewall“, um Viren, Exploits und ähnliche E-Mail-basierte Bedrohungen sowie gezielt gegen Ihr Unternehmen gerichtete E-Mail-Angriffe abzuwehren. Gary O'leary-Steele hat herausgefunden, dass die Schnittstelle für das HTTP-Management in den Versionen bis 8.1 gegen eine Pufferüberlauf-Attacke verwundbar ist. Und zwar lässt sich diese einfach mittels überlange Header in den HTTP-Anfragen umsetzen. Genaue technische Details oder ein Exploit zur Schwachstelle sind noch nicht bekannt. GFI hat einen Patch zum Problem bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (20016), SecurityFocus (BID 15081†), OSVDB (19926†), Secunia (SA17136†) und SecurityTracker (ID 1015046†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 18.10.2005 ein Plugin mit der ID 20016 (GFI MailSecurity HTTP Management Interface Request Header Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist ein klassischer Pufferüberlauf. Nicht authentisierte Applikationsdienste dürfen ganz besonders keine Pufferüberlauf-Schwachstellen aufweisen, da diese für jeden zugänglich, einfach zu finden und auszunutzen sind. Trotzdem wird diese Sicherheitslücke eher weniger für Angreifer in Frage kommen, denn die Verbreitung des verwundbaren Systems ist doch nicht so hoch. Relativ selten wird man im Internet über einen Host stolpern, der eine solche Schnittstelle zur Verfügung stellt.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20016
Nessus Name: GFI MailSecurity HTTP Management Interface Request Header Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: ftp.gfi.com

Timelineinfo

12.10.2005 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
12.10.2005 +0 Tage 🔍
17.10.2005 +4 Tage 🔍
18.10.2005 +1 Tage 🔍
20.10.2005 +2 Tage 🔍
24.10.2005 +4 Tage 🔍
04.07.2019 +5001 Tage 🔍

Quelleninfo

Advisory: kbase.gfi.com
Person: Gary O'leary-Steele
Firma: Sec-1
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-3182 (🔍)
GCVE (CVE): GCVE-0-2005-3182
GCVE (VulDB): GCVE-100-1802
SecurityFocus: 15081 - GFI MailSecurity for Exchange/SMTP Web Interface Remote Buffer Overflow Vulnerability
Secunia: 17136 - GFI MailSecurity HTTP Management Interface Buffer Overflow, Moderately Critical
OSVDB: 19926 - GFI MailSecurity HTTP Management Interface Request Header Overflow
SecurityTracker: 1015046
Vulnerability Center: 9460 - Buffer Overflow in GFI MailSecurity via Large Strings in HTTP Requests, Critical

Eintraginfo

Erstellt: 17.10.2005 11:39
Aktualisierung: 04.07.2019 17:41
Anpassungen: 17.10.2005 11:39 (86), 04.07.2019 17:41 (1)
Komplett: 🔍
Cache ID: 216:F84:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!