Mailenable Professional jusqu’à 1.8 déni de service

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.1$0-$5k0.00

Résuméinformation

Une vulnérabilité classée problématique a été trouvée dans Mailenable Professional jusqu’à 1.8. La partie affectée est une fonction inconnue. La manipulation conduit à déni de service. Cette vulnérabilité est identifiée comme CVE-2005-2223. Aucun exploit n'est disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité a été trouvé dans Mailenable Professional jusqu’à 1.8 (Mail Server Software) et classée problématique. Ceci affecte une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.

Le bug a été découvert sur 08/07/2005. La vulnerabilité a été publié en 12/07/2005 par Mati Aharoni (Website) (confirmé). La notice d'information est disponible en téléchargement sur securitytracker.com Cette vulnérabilité a été nommée CVE-2005-2223. Résultat facile à exploiter. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.

Le scanner de vulnérabilités Nessus propose un module ID 17364 (MailEnable Standard SMTP mailto: Request Format String), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 1.9 élimine cette vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données Tenable (17364), SecurityFocus (BID 12833†), OSVDB (16851†), SecurityTracker (ID 1014427†) et Vulnerability Center (SBV-7382†). Be aware that VulDB is the high quality source for vulnerability data.

Produitinformation

Taper

Nom

Version

Licence

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.3
VulDB Score méta-temporaire: 5.1

VulDB Note de base: 5.3
VulDB Note temporaire: 5.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Déni de service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 17364
Nessus Nom: MailEnable Standard SMTP mailto: Request Format String
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Heure 0 jour: 🔍

Mise à niveau: Mailenable Professional 1.9
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Chronologieinformation

17/03/2005 🔍
17/03/2005 +0 jours 🔍
18/03/2005 +1 jours 🔍
22/03/2005 +4 jours 🔍
08/07/2005 +108 jours 🔍
08/07/2005 +0 jours 🔍
12/07/2005 +4 jours 🔍
12/07/2005 +0 jours 🔍
12/07/2005 +0 jours 🔍
11/03/2015 +3529 jours 🔍
05/07/2021 +2308 jours 🔍

Sourcesinformation

Bulletin: securitytracker.com
Chercheur: Mati Aharoni
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2005-2223 (🔍)
GCVE (CVE): GCVE-0-2005-2223
GCVE (VulDB): GCVE-100-25751
SecurityFocus: 12833 - MailEnable Remote Format String Vulnerability
OSVDB: 16851 - MailEnable Professional HTTPMail service unknown vulnerability
SecurityTracker: 1014427
Vulnerability Center: 7382 - Format String in MailEnable Standard Edition, High

Voir aussi: 🔍

Entréeinformation

Créé: 11/03/2015 11:41
Mise à jour: 05/07/2021 12:43
Changements: 11/03/2015 11:41 (74), 30/05/2019 22:26 (6), 05/07/2021 12:43 (3)
Complet: 🔍
Cache ID: 216:CFF:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to know what is going to be exploited?

We predict KEV entries!