Eric S. Raymond Fetchmail तक 6.3.5 TLS Encryption अधिकार वृद्धि
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Eric S. Raymond Fetchmail तक 6.3.5 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक TLS Encryption Handler का। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। इस संवेदनशीलता को CVE-2006-5867 के रूप में जाना जाता है। हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Eric S. Raymond Fetchmail तक 6.3.5 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक TLS Encryption Handler का। यह परिवर्तन अधिकार वृद्धि का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-20 मिलता है। कमजोरी प्रकाशित की गई थी 08/01/2007 Isaac Wilcox द्वारा (वेबसाइट). fetchmail.berlios.de पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस संवेदनशीलता को CVE-2006-5867 के रूप में जाना जाता है। 14/11/2006 को CVE असाइन किया गया था. हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण घोषित है। डाउनलोड के लिए एक्सप्लॉइट fetchmail.berlios.de पर उपलब्ध है। 0-डे के तौर पर इसकी अनुमानित अवैध बाजार कीमत करीब $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus 24346 आईडी वाला एक प्लगइन प्रदान करता है। यह Debian Local Security Checks फैमिली में असाइन किया गया है। यह प्लगइन l प्रकार के संदर्भ में सक्रिय है। यह 0 पोर्ट पर आधारित है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 156180 प्लगइन से कर सकता है (Oracle Enterprise Linux Update for Fetchmail (ELSA-2007:0018)).
बगफिक्स डाउनलोड के लिए developer.berlios.de पर उपलब्ध है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए। कमजोरी के प्रकटीकरण के 2 महीने बाद एक संभावित समाधान प्रकाशित किया गया है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 21903), X-Force (31413), Secunia (SA23631), Vulnerability Center (SBV-14019) , Tenable (24346).
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.8VulDB मेटा अस्थायी स्कोर: 6.1
VulDB मूल स्कोर: 6.8
VulDB अस्थायी स्कोर: 6.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 24346
Nessus नाम: Debian DSA-1259-1 : fetchmail - programming error
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58014
OpenVAS नाम: Debian Security Advisory DSA 1259-1 (fetchmail)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
उजागर समय: 🔍
पैच: developer.berlios.de
समयरेखा
14/11/2006 🔍31/12/2006 🔍
31/12/2006 🔍
06/01/2007 🔍
08/01/2007 🔍
09/01/2007 🔍
14/01/2007 🔍
16/01/2007 🔍
14/02/2007 🔍
15/02/2007 🔍
15/03/2021 🔍
स्रोत
सलाह: fetchmail.berlios.deशोधकर्ता: Isaac Wilcox
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2006-5867 (🔍)
GCVE (CVE): GCVE-0-2006-5867
GCVE (VulDB): GCVE-100-2802
OVAL: 🔍
X-Force: 31413
SecurityFocus: 21903 - Fetchmail Multiple Password Information Disclosure Vulnerabilities
Secunia: 23631 - Fetchmail TLS Configuration Security Issue and "MDA" Denial of Service, Less Critical
OSVDB: 31836 - Fetchmail mda Message Refusal DoS
Vulnerability Center: 14019 - Fetchmail before 6.3.6-rc4 May Transmit Cleartext Passwords Over Unsecured Links, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 09/01/2007 01:43 PMअद्यतनित: 15/03/2021 07:33 AM
परिवर्तन: 09/01/2007 01:43 PM (86), 07/06/2017 04:01 PM (8), 15/03/2021 07:30 AM (3), 15/03/2021 07:33 AM (1)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें