Dynfx Mailserver 2.10 POP3 Service उपयोगकर्ता बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.1$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Dynfx Mailserver 2.10 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन POP3 Service घटक का हिस्सा है। यह संशोधन उपयोगकर्ता आर्ग्युमेंट बफ़र ओवरफ़्लो का कारण बन सकता है। इस भेद्यता को CVE-2001-0776 के रूप में ट्रेड किया जाता है। कोई एक्सप्लॉइट उपलब्ध नहीं है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Dynfx Mailserver 2.10 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन POP3 Service घटक का हिस्सा है। यह संशोधन उपयोगकर्ता आर्ग्युमेंट बफ़र ओवरफ़्लो का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-119 प्राप्त होता है। बग की खोज 26/05/2001 को हुई थी। कमजोरी प्रकाशित की गई थी 18/10/2001 (वेबसाइट). सलाह archives.neohapsis.com पर डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2001-0776 के रूप में ट्रेड किया जाता है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के रूप में इसका अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था. वल्नरेबिलिटी स्कैनर Nessus ID 10184 वाला एक प्लगइन प्रदान करता है (Multiple Vendor POP3 Remote Overflows), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे Gain a shell remotely परिवार में असाइन किया गया है। प्लगइन r टाइप के कॉन्टेक्स्ट में रन हो रहा है।

2.10 build 3604.2 संस्करण में अपग्रेड करना इस समस्या को दूर कर सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 2781), X-Force (6615), Vulnerability Center (SBV-7728) , Tenable (10184).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.1

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 10184
Nessus नाम: Multiple Vendor POP3 Remote Overflows
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: Mailserver 2.10 build 3604.2

समयरेखाजानकारी

22/06/1999 🔍
26/05/2001 +704 दिन 🔍
26/05/2001 +0 दिन 🔍
26/05/2001 +0 दिन 🔍
18/10/2001 +145 दिन 🔍
18/10/2001 +0 दिन 🔍
03/05/2005 +1293 दिन 🔍
09/07/2014 +3354 दिन 🔍
31/05/2019 +1787 दिन 🔍

स्रोतजानकारी

सलाह: archives.neohapsis.com
स्थिति: परिभाषित नहीं

CVE: CVE-2001-0776 (🔍)
GCVE (CVE): GCVE-0-2001-0776
GCVE (VulDB): GCVE-100-17539
X-Force: 6615
SecurityFocus: 2781 - DynFX MailServer POP3d Denial of Service Vulnerability
OSVDB: 13970 - DynFX - MailServer - POP3d - Denial of Service Issue
Vulnerability Center: 7728 - DoS in DynFX MailServer 2.10 build 3595.1 via POP3, High

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 09/07/2014 05:39 PM
अद्यतनित: 31/05/2019 09:49 PM
परिवर्तन: 09/07/2014 05:39 PM (68), 31/05/2019 09:49 PM (3)
पूर्ण: 🔍
Cache ID: 216:0EC:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!