Double Precision Courier MTA तक 0.40 उपयोगकर्ता नाम SQL इंजेक्शन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Double Precision Courier MTA तक 0.40 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। हेरफेर तर्क उपयोगकर्ता नाम का के कारण SQL इंजेक्शन होती है। यह सुरक्षा कमजोरी CVE-2003-0040 के रूप में संदर्भित है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट नहीं मिला है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Double Precision Courier MTA तक 0.40 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन। हेरफेर तर्क उपयोगकर्ता नाम का के कारण SQL इंजेक्शन होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-89 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 19/02/2003 (वेबसाइट). एडवाइजरी डाउनलोड के लिए debian.org पर साझा की गई है।

यह सुरक्षा कमजोरी CVE-2003-0040 के रूप में संदर्भित है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। कोई एक्सप्लॉइट नहीं मिला है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1505 है.

इसे परिभाषित नहीं घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $0-$5k थी। Nessus द्वारा 15084 आईडी वाला एक प्लगइन दिया गया है। इसे Debian Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। यह 0 पोर्ट का उपयोग कर रहा है.

प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 6738), X-Force (11213), Vulnerability Center (SBV-5585) , Tenable (15084).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 15084
Nessus नाम: Debian DSA-247-1 : courier-ssl - missing input sanitizing
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53589
OpenVAS नाम: Debian Security Advisory DSA 247-1 (courier)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

28/01/2003 🔍
30/01/2003 +2 दिन 🔍
19/02/2003 +20 दिन 🔍
19/02/2003 +0 दिन 🔍
19/02/2003 +0 दिन 🔍
29/09/2004 +588 दिन 🔍
18/10/2004 +19 दिन 🔍
07/08/2014 +3580 दिन 🔍
25/05/2019 +1752 दिन 🔍

स्रोतजानकारी

सलाह: debian.org
स्थिति: परिभाषित नहीं

CVE: CVE-2003-0040 (🔍)
GCVE (CVE): GCVE-0-2003-0040
GCVE (VulDB): GCVE-100-20132
X-Force: 11213 - Courier-IMAP authpgsqllib username SQL injection
SecurityFocus: 6738 - Courier-IMAP Username SQL Injection Vulnerability
Vulnerability Center: 5585 - SQL Injection in Courier-IMAP with PostgreSQL Authentication Module via Malformed User Name, High

प्रविष्टिजानकारी

बनाया गया: 07/08/2014 05:54 PM
अद्यतनित: 25/05/2019 12:02 PM
परिवर्तन: 07/08/2014 05:54 PM (70), 25/05/2019 12:02 PM (2)
पूर्ण: 🔍
Cache ID: 216:024:103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!