| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 9.1 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Foxmail 6.5 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। इसमें तर्क HREF की हेरफेर शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। यह भेद्यता CVE-2008-5839 के रूप में व्यापार की जाती है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Foxmail 6.5 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य। इसमें तर्क HREF की हेरफेर शामिल है, जिससे बफ़र ओवरफ़्लो उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-119 मिलता है। इस कमजोरी को प्रकाशित किया गया था 05/01/2009 (वेबसाइट). एडवाइजरी को securityfocus.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2008-5839 के रूप में व्यापार की जाती है। CVE असाइनमेंट 05/01/2009 पर हुआ था. तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट securityfocus.com पर डाउनलोड के लिए साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 115961 प्लगइन से कर सकता है (Foxmail Email Client "mailto" Buffer Overflow Vulnerability - Zero Day).
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 31294) , X-Force (45343).
उत्पाद
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 10.0VulDB मेटा अस्थायी स्कोर: 9.1
VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
OpenVAS ID: 800220
OpenVAS नाम: FoxMail Client Buffer Overflow vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
22/09/2008 🔍05/01/2009 🔍
05/01/2009 🔍
05/01/2009 🔍
17/03/2015 🔍
24/05/2025 🔍
स्रोत
सलाह: securityfocus.com⛔स्थिति: परिभाषित नहीं
CVE: CVE-2008-5839 (🔍)
GCVE (CVE): GCVE-0-2008-5839
GCVE (VulDB): GCVE-100-45765
X-Force: 45343 - Foxmail mailto: parameter buffer overflow
SecurityFocus: 31294 - Foxmail Email Client 'mailto' Buffer Overflow Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 17/03/2015 04:11 PMअद्यतनित: 24/05/2025 08:39 PM
परिवर्तन: 17/03/2015 04:11 PM (52), 23/10/2018 01:16 PM (7), 11/01/2025 11:00 AM (16), 24/05/2025 08:39 PM (2)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें