GFI MailSecurity bis 8.1 HTTP-Management Interface Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in GFI MailSecurity bis 8.1 gefunden. Dabei betrifft es einen unbekannter Codeteil der Komponente HTTP Management Interface. Die Manipulation führt zu Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2005-3182 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Nur durch den Einsatz einer umfassenden Anti-Viren-Lösung mit Inhalts- und Anhangskontrolle für E-Mails können E-Mail-Server und Netzwerke zuverlässig gesichert werden. GFI MailSecurity übernimmt laut Hersteller die Rolle einer ”E-Mail-Firewall“, um Viren, Exploits und ähnliche E-Mail-basierte Bedrohungen sowie gezielt gegen Ihr Unternehmen gerichtete E-Mail-Angriffe abzuwehren. Gary O'leary-Steele hat herausgefunden, dass die Schnittstelle für das HTTP-Management in den Versionen bis 8.1 gegen eine Pufferüberlauf-Attacke verwundbar ist. Und zwar lässt sich diese einfach mittels überlange Header in den HTTP-Anfragen umsetzen. Genaue technische Details oder ein Exploit zur Schwachstelle sind noch nicht bekannt. GFI hat einen Patch zum Problem bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (20016), SecurityFocus (BID 15081†), OSVDB (19926†), Secunia (SA17136†) und SecurityTracker (ID 1015046†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 18.10.2005 ein Plugin mit der ID 20016 (GFI MailSecurity HTTP Management Interface Request Header Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle ist ein klassischer Pufferüberlauf. Nicht authentisierte Applikationsdienste dürfen ganz besonders keine Pufferüberlauf-Schwachstellen aufweisen, da diese für jeden zugänglich, einfach zu finden und auszunutzen sind. Trotzdem wird diese Sicherheitslücke eher weniger für Angreifer in Frage kommen, denn die Verbreitung des verwundbaren Systems ist doch nicht so hoch. Relativ selten wird man im Internet über einen Host stolpern, der eine solche Schnittstelle zur Verfügung stellt.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20016
Nessus Name: GFI MailSecurity HTTP Management Interface Request Header Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftp.gfi.com
Timeline
12.10.2005 🔍12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
12.10.2005 🔍
17.10.2005 🔍
18.10.2005 🔍
20.10.2005 🔍
24.10.2005 🔍
04.07.2019 🔍
Quellen
Advisory: kbase.gfi.comPerson: Gary O'leary-Steele
Firma: Sec-1
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3182 (🔍)
GCVE (CVE): GCVE-0-2005-3182
GCVE (VulDB): GCVE-100-1802
SecurityFocus: 15081 - GFI MailSecurity for Exchange/SMTP Web Interface Remote Buffer Overflow Vulnerability
Secunia: 17136 - GFI MailSecurity HTTP Management Interface Buffer Overflow, Moderately Critical
OSVDB: 19926 - GFI MailSecurity HTTP Management Interface Request Header Overflow
SecurityTracker: 1015046
Vulnerability Center: 9460 - Buffer Overflow in GFI MailSecurity via Large Strings in HTTP Requests, Critical
Eintrag
Erstellt: 17.10.2005 11:39Aktualisierung: 04.07.2019 17:41
Anpassungen: 17.10.2005 11:39 (86), 04.07.2019 17:41 (1)
Komplett: 🔍
Cache ID: 216:F84:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.