| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 2.8 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris तक 9.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Mail का। यह हेरफेर सूचना का प्रकटीकरण उत्पन्न करता है। यह भेद्यता CVE-2003-1080 के रूप में जानी जाती है। कोई शोषण उपलब्ध नहीं है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Sun Solaris तक 9.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक Mail का। यह हेरफेर सूचना का प्रकटीकरण उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-200 प्राप्त होता है। यह बग 11/02/2003 को खोजा गया था। कमजोरी प्रकाशित की गई थी 11/02/2003 के साथ Sun Microsystems (वेबसाइट). यह सलाह sunsolve.sun.com पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2003-1080 के रूप में जानी जाती है। 08/02/2005 पर CVE आवंटित किया गया था. कोई टेक्निकल जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1592 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1592 के रूप में घोषित करती है।
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 74176 प्लगइन से कर सकता है (Sun Solaris "mail" Security Vulnerability).
इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 6838), X-Force (11303), Secunia (SA8058), SecurityTracker (ID 1006084) , Vulnerability Center (SBV-20850).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
समर्थन
- end of life (old version)
वेबसाइट
- विक्रेता: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 2.9VulDB मेटा अस्थायी स्कोर: 2.8
VulDB मूल स्कोर: 2.9
VulDB अस्थायी स्कोर: 2.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
11/02/2003 🔍11/02/2003 🔍
11/02/2003 🔍
11/02/2003 🔍
11/02/2003 🔍
12/02/2003 🔍
08/02/2005 🔍
16/02/2009 🔍
07/08/2014 🔍
20/07/2025 🔍
स्रोत
विक्रेता: oracle.comसलाह: sunsolve.sun.com⛔
संगठन: Sun Microsystems
स्थिति: पुष्टि की गई
CVE: CVE-2003-1080 (🔍)
GCVE (CVE): GCVE-0-2003-1080
GCVE (VulDB): GCVE-100-20123
X-Force: 11303 - Sun Solaris mail(1) could allow unauthorized access to other user`s email
SecurityFocus: 6838 - Sun Microsystems Solaris Mail Reading Local Race Condition Vulnerability
Secunia: 8058
OSVDB: 15144 - Sun Solaris OS, Race Condition in Local Mail
SecurityTracker: 1006084
Vulnerability Center: 20850 - Sun Solaris 2.6 - 9 Local Mail Access Vulnerability, Low
प्रविष्टि
बनाया गया: 07/08/2014 05:51 PMअद्यतनित: 20/07/2025 01:30 AM
परिवर्तन: 07/08/2014 05:51 PM (67), 27/08/2019 09:16 AM (3), 20/07/2025 01:30 AM (18)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें