Eric S. Raymond Fetchmail तक 6.3.5 TLS Encryption अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.1$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Eric S. Raymond Fetchmail तक 6.3.5 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक TLS Encryption Handler का। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। इस संवेदनशीलता को CVE-2006-5867 के रूप में जाना जाता है। हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Eric S. Raymond Fetchmail तक 6.3.5 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक TLS Encryption Handler का। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-20 मिलता है। कमजोरी प्रकाशित की गई थी 08/01/2007 Isaac Wilcox द्वारा (वेबसाइट). fetchmail.berlios.de पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

इस संवेदनशीलता को CVE-2006-5867 के रूप में जाना जाता है। 14/11/2006 को CVE असाइन किया गया था. हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

यह अवधारणा प्रमाण घोषित है। डाउनलोड के लिए एक्सप्लॉइट fetchmail.berlios.de पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 24346 आईडी वाला एक प्लगइन प्रदान करता है। यह Debian Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 156180 प्लगइन से कर सकता है (Oracle Enterprise Linux Update for Fetchmail (ELSA-2007:0018)).

बगफिक्स डाउनलोड के लिए developer.berlios.de पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के प्रकटीकरण के 2 महीने बाद एक संभावित समाधान प्रकाशित किया गया है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 21903), X-Force (31413), Secunia (SA23631), Vulnerability Center (SBV-14019) , Tenable (24346).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.8
VulDB मेटा अस्थायी स्कोर: 6.1

VulDB मूल स्कोर: 6.8
VulDB अस्थायी स्कोर: 6.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 24346
Nessus नाम: Debian DSA-1259-1 : fetchmail - programming error
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58014
OpenVAS नाम: Debian Security Advisory DSA 1259-1 (fetchmail)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
उजागर समय: 🔍

पैच: developer.berlios.de

समयरेखाजानकारी

14/11/2006 🔍
31/12/2006 +47 दिन 🔍
31/12/2006 +0 दिन 🔍
06/01/2007 +6 दिन 🔍
08/01/2007 +2 दिन 🔍
09/01/2007 +1 दिन 🔍
14/01/2007 +5 दिन 🔍
16/01/2007 +2 दिन 🔍
14/02/2007 +28 दिन 🔍
15/02/2007 +1 दिन 🔍
15/03/2021 +5142 दिन 🔍

स्रोतजानकारी

सलाह: fetchmail.berlios.de
शोधकर्ता: Isaac Wilcox
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2006-5867 (🔍)
GCVE (CVE): GCVE-0-2006-5867
GCVE (VulDB): GCVE-100-2802

OVAL: 🔍

X-Force: 31413
SecurityFocus: 21903 - Fetchmail Multiple Password Information Disclosure Vulnerabilities
Secunia: 23631 - Fetchmail TLS Configuration Security Issue and "MDA" Denial of Service, Less Critical
OSVDB: 31836 - Fetchmail mda Message Refusal DoS
Vulnerability Center: 14019 - Fetchmail before 6.3.6-rc4 May Transmit Cleartext Passwords Over Unsecured Links, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 09/01/2007 01:43 PM
अद्यतनित: 15/03/2021 07:33 AM
परिवर्तन: 09/01/2007 01:43 PM (86), 07/06/2017 04:01 PM (8), 15/03/2021 07:30 AM (3), 15/03/2021 07:33 AM (1)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!