| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Alt-N MDaemon तक 6.8.5 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल Form2Raw.exe की। यह हेरफेर From तर्क बफ़र ओवरफ़्लो उत्पन्न करता है। यह भेद्यता CVE-2003-1200 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है. प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Alt-N MDaemon तक 6.8.5 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल Form2Raw.exe की। यह हेरफेर From तर्क बफ़र ओवरफ़्लो उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-121 मिलता है। यह बग 30/12/2003 को खोजा गया था। इस कमजोरी को प्रकाशित किया गया था 29/12/2003 द्वारा Pejamn Davarzani and Behrang Fouladi के साथ Hat-Squad Security Team (वेबसाइट). यह सलाह hat-squad.com पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2003-1200 के रूप में व्यापार की जाती है। CVE आवंटन 04/05/2005 को हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है।
यह उच्च कार्यात्मक के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए saintcorporation.com पर साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 50086 प्लगइन से कर सकता है (Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability).
बगफिक्स securityfocus.com से डाउनलोड किया जा सकता है। प्रभावित घटक को निष्क्रिय करना सलाह दी जाती है।
हमले के प्रयास Snort ID 2434 से पहचाने जा सकते हैं। इस मामले में पहचान के लिए /form2raw.cgi पैटर्न का उपयोग किया गया है। इसके अतिरिक्त, TippingPoint और फ़िल्टर 3501 के माध्यम से इस प्रकार के हमले का पता लगाना और उसे रोकना संभव है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 9317), X-Force (14097), Secunia (SA10512) , Vulnerability Center (SBV-3641).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.altn.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.3VulDB मेटा अस्थायी स्कोर: 7.0
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: उच्च कार्यात्मक
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Saint ID: exploit_info/mdaemon_worldclient_form2raw
Saint नाम: MDaemon WorldClient form2raw.cgi From buffer overflow
Qualys ID: 🔍
Qualys नाम: 🔍
MetaSploit ID: mdaemon_worldclient_form2raw.rb
MetaSploit नाम: McAfee ePolicy Orchestrator / ProtectionPilot Overflow
MetaSploit Arquivo: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अक्षम करेंस्थिति: 🔍
0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍
पैच: securityfocus.com
Snort ID: 2434
Snort संदेश: WEB-CGI MDaemon form2raw.cgi access
Snort वर्ग: 🔍
Snort पैटर्न: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
समयरेखा
29/12/2003 🔍29/12/2003 🔍
29/12/2003 🔍
29/12/2003 🔍
29/12/2003 🔍
30/12/2003 🔍
30/12/2003 🔍
30/12/2003 🔍
06/01/2004 🔍
02/02/2004 🔍
04/05/2005 🔍
17/07/2025 🔍
स्रोत
विक्रेता: altn.comसलाह: hat-squad.com
शोधकर्ता: Pejamn Davarzani, Behrang Fouladi
संगठन: Hat-Squad Security Team
स्थिति: पुष्टि की गई
CVE: CVE-2003-1200 (🔍)
GCVE (CVE): GCVE-0-2003-1200
GCVE (VulDB): GCVE-100-461
X-Force: 14097 - MDaemon FORM2RAW.exe script From field buffer overflow, High Risk
SecurityFocus: 9317 - Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability
Secunia: 10512 - MDaemon Raw Message Handler Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 3255 - MDaemon Form2Raw CGI From Parameter Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 3641 - Buffer Overflow in MDaemon 6.52 - 6.85, High
scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
प्रविष्टि
बनाया गया: 06/01/2004 12:06 PMअद्यतनित: 17/07/2025 07:23 PM
परिवर्तन: 06/01/2004 12:06 PM (101), 27/06/2019 02:48 PM (4), 25/01/2025 09:48 PM (22), 17/07/2025 07:23 PM (3)
पूर्ण: 🔍
Cache ID: 216:9BB:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें