| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in David Harris Mercury 4.0.1a gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente IMAP Service. Die Veränderung resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2004-1211 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In David Harris Mercury 4.0.1a wurde eine Schwachstelle gefunden. Sie wurde als sehr kritisch eingestuft. Es geht um unbekannter Code der Komponente IMAP Service. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple buffer overflows in the IMAP service in Mercury/32 4.01a allow remote authenticated users to cause a denial of service (application crash) and possibly execute arbitrary code via long arguments to the (1) EXAMINE, (2) SUBSCRIBE, (3) STATUS, (4) APPEND, (5) CHECK, (6) CLOSE, (7) EXPUNGE, (8) FETCH, (9) RENAME, (10) DELETE, (11) LIST, (12) SEARCH, (13) CREATE, or (14) UNSUBSCRIBE commands.Die Schwachstelle wurde am 29.11.2004 durch Reed Arvin (muts) (Website) öffentlich gemacht. Das Advisory findet sich auf archives.neohapsis.com. Die Verwundbarkeit wird seit dem 14.12.2004 als CVE-2004-1211 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 06.07.2025).
Es wurde 2 Tage nach dem Advisory ein Exploit veröffentlicht. Unter securiteam.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 30.11.2004 ein Plugin mit der ID 15867 (Mercury Mail Remote IMAP Server Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74173 (Mercury Mail Remote IMAP Stack Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Angriffe können durch Snort ID 3007 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 4567 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18318), Exploit-DB (663), Tenable (15867), SecurityFocus (BID 11775†) und OSVDB (12508†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-23396. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15867
Nessus Name: Mercury Mail Remote IMAP Server Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/mercury_imap_delete
Saint Name: Mercury Mail IMAP DELETE command buffer overflow
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: mercury_rename.rb
MetaSploit Name: Mercury/32 v4.01a IMAP RENAME Buffer Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 3007
Snort Message: PROTOCOL-IMAP command overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
29.11.2004 🔍29.11.2004 🔍
29.11.2004 🔍
30.11.2004 🔍
01.12.2004 🔍
02.12.2004 🔍
02.12.2004 🔍
09.12.2004 🔍
14.12.2004 🔍
10.01.2005 🔍
10.03.2015 🔍
06.07.2025 🔍
Quellen
Advisory: archives.neohapsis.comPerson: Reed Arvin (muts)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-1211 (🔍)
GCVE (CVE): GCVE-0-2004-1211
GCVE (VulDB): GCVE-100-23755
X-Force: 18318
SecurityFocus: 11775 - Mercury Mail Multiple Remote IMAP Stack Buffer Overflow Vulnerabilities
Secunia: 13348 - Mercury Mail Transport System Command Handling Buffer Overflows, Moderately Critical
OSVDB: 12508 - Mercury Mail Transport System IMAP Server Multiple Command Remote Overflow
Vulnerability Center: 6370 - Buffer Overflow on Mercury Mail Server <= 4.01, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 10.03.2015 15:27Aktualisierung: 06.07.2025 19:13
Anpassungen: 10.03.2015 15:27 (90), 27.05.2019 08:02 (7), 06.07.2025 19:13 (19)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.