VDB-107903 · CVE-2015-7687 · BID 76975

OpenSMTPD à 5.7.1 /etc/master.passwd req_ca_vrfy_smtp/req_ca_vrfy_mta buffer overflow

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
8.4$0-$5k0.00

Une vulnérabilité a été trouvé dans OpenSMTPD à 5.7.1 et classée critique. Ceci affecte la fonction req_ca_vrfy_smtp/req_ca_vrfy_mta du fichier /etc/master.passwd. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 02/10/2015. La vulnerabilité a été publié en 16/10/2017 avec Qualys (oss-sec) (non défini). La notice d'information est disponible en téléchargement sur openwall.com Cette vulnérabilité a été nommée CVE-2015-7687. Elle est facilement utilisable. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 29 jours. Le scanner de vulnérabilités Nessus propose un module ID 89451 (Fedora 23 : opensmtpd-5.7.3p1-1.fc23 (2015-ed1c673f09)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 5.7.2 élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans la base de données Tenable (89451).

Produitinfo

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 8.5
VulDB Score de méta-température: 8.4

VulDB Note de base: 7.3
VulDB Note temporaire: 7.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 89451
Nessus Nom: Fedora 23 : opensmtpd-5.7.3p1-1.fc23 (2015-ed1c673f09)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: OpenSMTPD 5.7.2

Chronologieinfo

02/10/2015 🔍
02/10/2015 +0 jours 🔍
03/10/2015 +1 jours 🔍
31/10/2015 +28 jours 🔍
04/03/2016 +125 jours 🔍
16/10/2017 +591 jours 🔍
16/10/2017 +0 jours 🔍
17/10/2017 +1 jours 🔍
03/01/2023 +1904 jours 🔍

Sourcesinfo

Bulletin: FEDORA-2015-ed1c673f09
Chercheur: Qualys
Organisation: Qualys
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2015-7687 (🔍)
SecurityFocus: 76975 - OpenSMTPD CVE-2015-7687 Use After Free Remote Code Execution Vulnerability

Entréeinfo

Établi: 17/10/2017 09:04
Mise à jour: 03/01/2023 17:11
Changements: 17/10/2017 09:04 (71), 26/05/2020 20:49 (2), 17/01/2021 08:45 (2), 03/01/2023 17:11 (3)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!