Novell NetMail bis 3.52E FTF IMAP-Server unbekannter Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine als kritisch eingestufte Schwachstelle wurde in Novell NetMail 3.5.2 festgestellt. Hierbei betrifft es unbekannten Programmcode der Komponente FTF IMAP Server. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-3314 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Novell Netmail ist eine kommerzielle Messaging-Suite, die sich an offene Internet-Standards hält. Sebastian Apelt entdeckte innerhalb der 3Com ZeroDay Initiative eine nicht näher beschriebene Pufferüberlauf-Schwachstelle im IMAP-Server der Versionen bis 3.52E FTF. Eine Denial of Service-Attacke oder eventuell gar das Ausführen von Programmcode ist denkbar. Eventuell ist dies mit einer korrupten Mail-Nachricht möglich. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Novell hat das Problem mit einem neuen Minor-Release behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23114), Tenable (20318), SecurityFocus (BID 15491†), OSVDB (20956†) und Secunia (SA17641†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 16.12.2005 ein Plugin mit der ID 20318 (Novell NetMail IMAP Agent Long Verb Arguments Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.
Novell NetMail ist in Unternehmen relativ beliebt, da es auf verschiedenen Ebenen sehr viel Komfort zu gewährleisten in der Lage ist. Gerade aufgrund dieser Popularität im kommerziellen Umfeld sind Angriffe wie dieser von einer Vielzahl von Angreifern - und zwar nicht nur Skript Kiddies - gern gesehen. Umso wichtiger ist es, dass diese Sicherheitslücke schnellstmöglich durch das Einspielen der neuen Versionen aus der Welt geschaffen wird.
Produkt
Hersteller
Name
Version
Lizenz
Support
Webseite
- Hersteller: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20318
Nessus Name: Novell NetMail IMAP Agent Long Verb Arguments Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/netmail_imap
Saint Name: NetMail IMAP buffer overflow
MetaSploit ID: novell_netmail_status.rb
MetaSploit Name: Novell NetMail IMAP STATUS Buffer Overflow
MetaSploit Datei: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: novell.com
Snort ID: 3072
Snort Message: PROTOCOL-IMAP status overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
24.10.2005 🔍26.10.2005 🔍
17.11.2005 🔍
17.11.2005 🔍
18.11.2005 🔍
18.11.2005 🔍
18.11.2005 🔍
18.11.2005 🔍
18.11.2005 🔍
23.11.2005 🔍
16.12.2005 🔍
18.12.2005 🔍
02.08.2019 🔍
Quellen
Hersteller: novell.comAdvisory: support.novell.com
Person: Sebastian Apelt
Firma: 3Com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3314 (🔍)
GCVE (CVE): GCVE-0-2005-3314
GCVE (VulDB): GCVE-100-1911
X-Force: 23114 - Novell NetMail IMAP multiple buffer overflows, High Risk
SecurityFocus: 15491 - Novell NetMail IMAP Unspecified Buffer Overflow Vulnerability
Secunia: 17641
OSVDB: 20956 - Novell NetMail IMAP Service Verb Argument Remote Overflow
SecurityTracker: 1015240
Vulnerability Center: 10013 - Novell Netmail 3.5.2 IMAP Daemon Stack Overflow, High
Vupen: ADV-2005-2494
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 23.11.2005 09:30Aktualisierung: 02.08.2019 11:50
Anpassungen: 23.11.2005 09:30 (109), 02.08.2019 11:50 (1)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.