Floosietek FTGate 4 4.1 desbordamiento de búfer

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
9.0$0-$5k0.00

Una vulnerabilidad clasificada como extremadamente crítica ha sido encontrada en Floosietek FTGate 4 4.1. Una función desconocida es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2005-11-16. La vulnerabilidad fue publicada el 2005-11-16 por Luca Ercoli (Website) (no está definido). El advisory puede ser descargado de lucaercoli.it. La vulnerabilidad es identificada como CVE-2005-3640. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

Un exploit fue publicado después de incluso antes y noFue declarado como proof-of-concept. El exploit puede ser descargado de securiteam.com. Para el scanner Nessus se dispone de un plugin ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización elimina esta vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) y Tenable (20221).

Productoinfoedit

Proveedor

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoedit

Clase: Desbordamiento de búfer
CWE: CWE-119
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Status: Proof-of-Concept
Download: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Amenaza: 🔍
Adversarios: 🔍
Geopolítica: 🔍
Economía: 🔍
Predicciones: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Upgrade
Status: 🔍

0-Day Time: 🔍

Línea de tiempoinfoedit

2005-11-16 🔍
2005-11-16 +0 días 🔍
2005-11-16 +0 días 🔍
2005-11-16 +0 días 🔍
2005-11-16 +0 días 🔍
2005-11-16 +0 días 🔍
2005-11-16 +0 días 🔍
2005-11-17 +0 días 🔍
2005-11-17 +0 días 🔍
2005-11-17 +0 días 🔍
2005-11-20 +2 días 🔍
2015-03-11 +3398 días 🔍
2017-08-11 +884 días 🔍
2019-06-11 +669 días 🔍

Fuentesinfoedit

Advisory: lucaercoli.it
Investigador: Luca Ercoli
Status: No está definido

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinfoedit

Fecha de creación: 2015-03-11 11:39 PM
Actualizaciones: 2019-06-11 02:31 PM
Cambios: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Completo: 🔍

Comentarios

Want to stay up to date on a daily basis?

Enable the mail alert feature now!