CVSS Meta Temp Score | Exploit Prix Actuel (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée très critique a été trouvée dans Floosietek FTGate 4 4.1. Affecté est une fonction inconnue. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
Le bug a été découvert sur 16/11/2005. La vulnerabilité a été publié en 16/11/2005 par Luca Ercoli (Website) (non défini). La notice d'information est disponible en téléchargement sur lucaercoli.it Cette vulnérabilité est connue comme CVE-2005-3640. Elle est facile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Après même avant, et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur securiteam.com. Le scanner de vulnérabilités Nessus propose un module ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) et Tenable (20221).
Produit
Fournisseur
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍
NVD Base Score: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Status: Proof-of-Concept
Download: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Aujourd'hui | unlock | unlock | unlock | unlock |
Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Menace: 🔍Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍
Contre-mesures
Recommandé: UpgradeStatus: 🔍
0-Day Time: 🔍
Chronologie
16/11/2005 🔍16/11/2005 🔍
16/11/2005 🔍
16/11/2005 🔍
16/11/2005 🔍
16/11/2005 🔍
16/11/2005 🔍
17/11/2005 🔍
17/11/2005 🔍
17/11/2005 🔍
20/11/2005 🔍
11/03/2015 🔍
11/08/2017 🔍
11/06/2019 🔍
Sources
Bulletin: lucaercoli.itChercheur: Luca Ercoli
Status: Non défini
CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 11/03/2015 11:39 PMMise à jour: 11/06/2019 02:31 PM
Changements: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Compléter: 🔍
commentaires
Do you want to use VulDB in your project?
Use the official API to access entries easily!
Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.