Alt-N MDaemon तक 6.8.5 Form2Raw.exe From बफ़र ओवरफ़्लो

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
7.0$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Alt-N MDaemon तक 6.8.5 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल Form2Raw.exe की। यह हेरफेर From तर्क बफ़र ओवरफ़्लो उत्पन्न करता है। यह भेद्यता CVE-2003-1200 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Alt-N MDaemon तक 6.8.5 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल Form2Raw.exe की। यह हेरफेर From तर्क बफ़र ओवरफ़्लो उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-121 मिलता है। यह बग 30/12/2003 को खोजा गया था। इस कमजोरी को प्रकाशित किया गया था 29/12/2003 द्वारा Pejamn Davarzani and Behrang Fouladi के साथ Hat-Squad Security Team (वेबसाइट). यह सलाह hat-squad.com पर डाउनलोड के लिए साझा की गई है।

यह भेद्यता CVE-2003-1200 के रूप में व्यापार की जाती है। CVE आवंटन 04/05/2005 को हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।

यह उच्च कार्यात्मक के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए saintcorporation.com पर साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 50086 प्लगइन से कर सकता है (Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability).

बगफिक्स securityfocus.com से डाउनलोड किया जा सकता है। प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।

हमले के प्रयास Snort ID 2434 से पहचाने जा सकते हैं। इस मामले में पहचान के लिए /form2raw.cgi पैटर्न का उपयोग किया गया है। इसके अतिरिक्त, TippingPoint और फ़िल्टर 3501 के माध्यम से इस प्रकार के हमले का पता लगाना और उसे रोकना संभव है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 9317), X-Force (14097), Secunia (SA10512) , Vulnerability Center (SBV-3641).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 7.0

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: बफ़र ओवरफ़्लो
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Saint ID: exploit_info/mdaemon_worldclient_form2raw
Saint नाम: MDaemon WorldClient form2raw.cgi From buffer overflow

Qualys ID: 🔍
Qualys नाम: 🔍

MetaSploit ID: mdaemon_worldclient_form2raw.rb
MetaSploit नाम: McAfee ePolicy Orchestrator / ProtectionPilot Overflow
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अक्षम करें
स्थिति: 🔍

0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

पैच: securityfocus.com

Snort ID: 2434
Snort संदेश: WEB-CGI MDaemon form2raw.cgi access
Snort वर्ग: 🔍
Snort पैटर्न: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

समयरेखाजानकारी

29/12/2003 🔍
29/12/2003 +0 दिन 🔍
29/12/2003 +0 दिन 🔍
29/12/2003 +0 दिन 🔍
29/12/2003 +0 दिन 🔍
30/12/2003 +1 दिन 🔍
30/12/2003 +0 दिन 🔍
30/12/2003 +0 दिन 🔍
06/01/2004 +6 दिन 🔍
02/02/2004 +27 दिन 🔍
04/05/2005 +457 दिन 🔍
17/07/2025 +7379 दिन 🔍

स्रोतजानकारी

विक्रेता: altn.com

सलाह: hat-squad.com
शोधकर्ता: Pejamn Davarzani, Behrang Fouladi
संगठन: Hat-Squad Security Team
स्थिति: पुष्टि की गई

CVE: CVE-2003-1200 (🔍)
GCVE (CVE): GCVE-0-2003-1200
GCVE (VulDB): GCVE-100-461
X-Force: 14097 - MDaemon FORM2RAW.exe script From field buffer overflow, High Risk
SecurityFocus: 9317 - Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability
Secunia: 10512 - MDaemon Raw Message Handler Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 3255 - MDaemon Form2Raw CGI From Parameter Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 3641 - Buffer Overflow in MDaemon 6.52 - 6.85, High

scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍

प्रविष्टिजानकारी

बनाया गया: 06/01/2004 12:06 PM
अद्यतनित: 17/07/2025 07:23 PM
परिवर्तन: 06/01/2004 12:06 PM (101), 27/06/2019 02:48 PM (4), 25/01/2025 09:48 PM (22), 17/07/2025 07:23 PM (3)
पूर्ण: 🔍
Cache ID: 216:9BB:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!