VDB-94875 · OSVDB 16627

Sendmail File elévation de privilèges

entréeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prix Actuel (≈)
CTI Interest Score
5.1$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans Sendmail (Mail Server Software). Ceci affecte une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 23/10/1986 par Bart Miller (Website) (non défini). La notice d'information est disponible en téléchargement sur mit.edu L'attaque nécéssite une approche locale. Une exploitation réussie requiert une seule session d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.

Mettre à jour élimine cette vulnérabilité.

Produitinfoedit

Taper

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Fiabilité: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍

Exploitinginfoedit

Name: File
Classe: Elévation de privilèges / File
CWE: CWE-269
ATT&CK: Inconnue

Localement: Oui
Remote: Non

Disponibilité: 🔍
Status: Non défini

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayunlockunlockunlockunlock
Aujourd'huiunlockunlockunlockunlock

Threat Intelligenceinfoedit

Menace: 🔍
Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍

Contre-mesuresinfoedit

Recommandé: Upgrade
Status: 🔍

0-Day Time: 🔍

Chronologieinfoedit

23/10/1986 🔍
17/05/2005 +6781 jours 🔍
02/01/2017 +4247 jours 🔍
13/07/2020 +1288 jours 🔍

Sourcesinfoedit

Bulletin: mit.edu
Chercheur: Bart Miller
Status: Non défini
OSVDB: 16627 - Sendmail Unspecified Arbitrary File Write

Voir aussi: 🔍

Entréeinfoedit

Établi: 02/01/2017 17:17
Mise à jour: 13/07/2020 11:30
Changements: (2) software_type vulnerability_cwe
Compléter: 🔍

commentaires

Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!