| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in University of Washington Pine 4.53 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
IMAP ist ein Protokoll, das ähnlich wie POP für das Herunterladen von Emails gebraucht werden kann. Es stellt einige zusätzliche Funktionen bereit, wie zum Beispiel das Editieren der Mails auf dem Server oder das Anlegen von Verzeichnissen. Viele in C und C++ geschriebene IMAP-Clients führen ein malloc(literal_size+1) durch und lesen den Wert ein. Lautet literal_size UINT_MAX-1, dann überläuft das +1 das malloc(0). Dem Server ist es aber auch dann weiterhin möglich, UINT_MAX-1 Bytes Daten zu schreiben. Ein Administrator eines IMAP-Servers kann dadurch bei einem verbundenen IMAP-Client einen Pufferüberlauf erzwingen. Einige verwundbare Clients stürzen ab oder lassen beliebigen Programmcode ausführen. Ein ähnliches Problem besteht bei übergrossen Mailboxen, wenn ein sehr grosser Wert in der EXISTS-Rückantwort enthalten ist. Im Bugtraq-Posting ist eine kleine Tabelle mit den populärsten Webbrowsern und ihren Reaktionen enthalten. Es wird ein Update auf die neuesten Client-Versionen, die die Fehler nicht mehr beinhalten, empfohlen. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Diese Schwachstelle ist auf einen schlechten Programmierstil zurückzuführen und hätte im Grunde nicht passieren dürfen. Nur knapp die Hälfte der verwundbaren Clients lässt das Ausführen beliebigen Programmcodes zu - Die anderen Stürzen einfach ab. So ist wenigstens die Möglichkeit eines konstruktiven Angriffs relativ gering gehalten. Da für das Umsetzen des erfolgreichen Angriffs ein manipulierter IMAP-Server und die Verbindung mit einem verwundbaren IMAP-Client nötig ist, wird dieser Angriff wohl nur höchst selten angewendet werden.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.washington.edu/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
14.05.2003 🔍14.05.2003 🔍
25.06.2019 🔍
Quellen
Hersteller: washington.eduPerson: Timo Sirainen
Status: Nicht definiert
GCVE (VulDB): GCVE-100-64
Eintrag
Erstellt: 14.05.2003 02:00Aktualisierung: 25.06.2019 19:02
Anpassungen: 14.05.2003 02:00 (42), 25.06.2019 19:02 (1)
Komplett: 🔍
Cache ID: 216:8C2:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.