Novell NetMail bis 3.52E FTF IMAP-Server unbekannter Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in Novell NetMail 3.5.2 festgestellt. Hierbei betrifft es unbekannten Programmcode der Komponente FTF IMAP Server. Durch Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-3314 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Novell Netmail ist eine kommerzielle Messaging-Suite, die sich an offene Internet-Standards hält. Sebastian Apelt entdeckte innerhalb der 3Com ZeroDay Initiative eine nicht näher beschriebene Pufferüberlauf-Schwachstelle im IMAP-Server der Versionen bis 3.52E FTF. Eine Denial of Service-Attacke oder eventuell gar das Ausführen von Programmcode ist denkbar. Eventuell ist dies mit einer korrupten Mail-Nachricht möglich. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Novell hat das Problem mit einem neuen Minor-Release behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23114), Tenable (20318), SecurityFocus (BID 15491†), OSVDB (20956†) und Secunia (SA17641†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 16.12.2005 ein Plugin mit der ID 20318 (Novell NetMail IMAP Agent Long Verb Arguments Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt.

Novell NetMail ist in Unternehmen relativ beliebt, da es auf verschiedenen Ebenen sehr viel Komfort zu gewährleisten in der Lage ist. Gerade aufgrund dieser Popularität im kommerziellen Umfeld sind Angriffe wie dieser von einer Vielzahl von Angreifern - und zwar nicht nur Skript Kiddies - gern gesehen. Umso wichtiger ist es, dass diese Sicherheitslücke schnellstmöglich durch das Einspielen der neuen Versionen aus der Welt geschaffen wird.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20318
Nessus Name: Novell NetMail IMAP Agent Long Verb Arguments Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/netmail_imap
Saint Name: NetMail IMAP buffer overflow

MetaSploit ID: novell_netmail_status.rb
MetaSploit Name: Novell NetMail IMAP STATUS Buffer Overflow
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: novell.com

Snort ID: 3072
Snort Message: PROTOCOL-IMAP status overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

24.10.2005 🔍
26.10.2005 +2 Tage 🔍
17.11.2005 +22 Tage 🔍
17.11.2005 +0 Tage 🔍
18.11.2005 +1 Tage 🔍
18.11.2005 +0 Tage 🔍
18.11.2005 +0 Tage 🔍
18.11.2005 +0 Tage 🔍
18.11.2005 +0 Tage 🔍
23.11.2005 +4 Tage 🔍
16.12.2005 +23 Tage 🔍
18.12.2005 +2 Tage 🔍
02.08.2019 +4975 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: support.novell.com
Person: Sebastian Apelt
Firma: 3Com
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-3314 (🔍)
GCVE (CVE): GCVE-0-2005-3314
GCVE (VulDB): GCVE-100-1911
X-Force: 23114 - Novell NetMail IMAP multiple buffer overflows, High Risk
SecurityFocus: 15491 - Novell NetMail IMAP Unspecified Buffer Overflow Vulnerability
Secunia: 17641
OSVDB: 20956 - Novell NetMail IMAP Service Verb Argument Remote Overflow
SecurityTracker: 1015240
Vulnerability Center: 10013 - Novell Netmail 3.5.2 IMAP Daemon Stack Overflow, High
Vupen: ADV-2005-2494

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 23.11.2005 09:30
Aktualisierung: 02.08.2019 11:50
Anpassungen: 23.11.2005 09:30 (109), 02.08.2019 11:50 (1)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!