David Harris Mercury 4.0.1a IMAP Service Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in David Harris Mercury 4.0.1a gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente IMAP Service. Die Veränderung resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2004-1211 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In David Harris Mercury 4.0.1a wurde eine Schwachstelle gefunden. Sie wurde als sehr kritisch eingestuft. Es geht um unbekannter Code der Komponente IMAP Service. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple buffer overflows in the IMAP service in Mercury/32 4.01a allow remote authenticated users to cause a denial of service (application crash) and possibly execute arbitrary code via long arguments to the (1) EXAMINE, (2) SUBSCRIBE, (3) STATUS, (4) APPEND, (5) CHECK, (6) CLOSE, (7) EXPUNGE, (8) FETCH, (9) RENAME, (10) DELETE, (11) LIST, (12) SEARCH, (13) CREATE, or (14) UNSUBSCRIBE commands.

Die Schwachstelle wurde am 29.11.2004 durch Reed Arvin (muts) (Website) öffentlich gemacht. Das Advisory findet sich auf archives.neohapsis.com. Die Verwundbarkeit wird seit dem 14.12.2004 als CVE-2004-1211 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06.07.2025).

Es wurde 2 Tage nach dem Advisory ein Exploit veröffentlicht. Unter securiteam.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 30.11.2004 ein Plugin mit der ID 15867 (Mercury Mail Remote IMAP Server Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74173 (Mercury Mail Remote IMAP Stack Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Angriffe können durch Snort ID 3007 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 4567 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18318), Exploit-DB (663), Tenable (15867), SecurityFocus (BID 11775†) und OSVDB (12508†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-23396. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15867
Nessus Name: Mercury Mail Remote IMAP Server Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/mercury_imap_delete
Saint Name: Mercury Mail IMAP DELETE command buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: mercury_rename.rb
MetaSploit Name: Mercury/32 v4.01a IMAP RENAME Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 3007
Snort Message: PROTOCOL-IMAP command overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

29.11.2004 🔍
29.11.2004 +0 Tage 🔍
29.11.2004 +0 Tage 🔍
30.11.2004 +0 Tage 🔍
01.12.2004 +1 Tage 🔍
02.12.2004 +1 Tage 🔍
02.12.2004 +0 Tage 🔍
09.12.2004 +6 Tage 🔍
14.12.2004 +5 Tage 🔍
10.01.2005 +27 Tage 🔍
10.03.2015 +3711 Tage 🔍
06.07.2025 +3771 Tage 🔍

Quelleninfo

Advisory: archives.neohapsis.com
Person: Reed Arvin (muts)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-1211 (🔍)
GCVE (CVE): GCVE-0-2004-1211
GCVE (VulDB): GCVE-100-23755
X-Force: 18318
SecurityFocus: 11775 - Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vulnerabilities
Secunia: 13348 - Mercury Mail Transport System Command Handling Buffer Overflows, Moderately Critical
OSVDB: 12508 - Mercury Mail Transport System IMAP Server Multiple Command Remote Overflow
Vulnerability Center: 6370 - Buffer Overflow on Mercury Mail Server <= 4.01, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2015 15:27
Aktualisierung: 06.07.2025 19:13
Anpassungen: 10.03.2015 15:27 (90), 27.05.2019 08:02 (7), 06.07.2025 19:13 (19)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!