Floosietek FTGate 4 4.1 buffer overflow

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
9.0$0-$5k0.00

Une vulnérabilité qui a été classée très critique a été trouvée dans Floosietek FTGate 4 4.1. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

Le bug a été découvert sur 16/11/2005. La vulnerabilité a été publié en 16/11/2005 par Luca Ercoli (Website) (non défini). La notice d'information est disponible en téléchargement sur lucaercoli.it Cette vulnérabilité est connue comme CVE-2005-3640. Elle est facile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Après même avant, et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur securiteam.com. Le scanner de vulnérabilités Nessus propose un module ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) et Tenable (20221).

Produitinfoedit

Fournisseur

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Status: Proof-of-Concept
Download: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Upgrade
Status: 🔍

0-Day Time: 🔍

Chronologieinfoedit

16/11/2005 🔍
16/11/2005 +0 jours 🔍
16/11/2005 +0 jours 🔍
16/11/2005 +0 jours 🔍
16/11/2005 +0 jours 🔍
16/11/2005 +0 jours 🔍
16/11/2005 +0 jours 🔍
17/11/2005 +0 jours 🔍
17/11/2005 +0 jours 🔍
17/11/2005 +0 jours 🔍
20/11/2005 +2 jours 🔍
11/03/2015 +3398 jours 🔍
11/08/2017 +884 jours 🔍
11/06/2019 +669 jours 🔍

Sourcesinfoedit

Bulletin: lucaercoli.it
Chercheur: Luca Ercoli
Status: Non défini

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfoedit

Établi: 11/03/2015 11:39 PM
Mise à jour: 11/06/2019 02:31 PM
Changements: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!