| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 10.0 | $0-$5k | 0.00 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, IBM Lotus Domino में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक SMTP Service का। हेरफेर तर्क filename का के कारण बफ़र ओवरफ़्लो होती है। यह सुरक्षा कमजोरी CVE-2011-0916 के रूप में संदर्भित है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण उपलब्ध नहीं है.
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, IBM Lotus Domino में पाया गया है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक SMTP Service का। हेरफेर तर्क filename का के कारण बफ़र ओवरफ़्लो होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-119 मिलता है। कमजोरी प्रकाशित की गई थी 08/02/2011 (वेबसाइट). एडवाइजरी डाउनलोड के लिए zerodayinitiative.com पर साझा की गई है।
यह सुरक्षा कमजोरी CVE-2011-0916 के रूप में संदर्भित है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।
यह परिभाषित नहीं घोषित है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $25k-$100k थी। वल्नरेबिलिटी स्कैनर Nessus 66239 आईडी वाला एक प्लगइन प्रदान करता है। यह Web Servers फैमिली में असाइन किया गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370379 प्लगइन से कर सकता है (IBM Lotus Notes and Domino Multiple Buffer Overflow Vulnerabilities (swg21461514)).
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 46245), X-Force (65199), Vulnerability Center (SBV-29630) , Tenable (66239).
उत्पाद
प्रकार
विक्रेता
नाम
लाइसेंस
वेबसाइट
- विक्रेता: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 10.0VulDB मेटा अस्थायी स्कोर: 10.0
VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 10.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 66239
Nessus नाम: IBM Lotus Domino 8.5.x < 8.5.3 Multiple Vulnerabilities
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
OpenVAS ID: 902419
OpenVAS नाम: IBM Lotus Domino Multiple Remote Buffer Overflow Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
Exploit-DB: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
ISS Proventia IPS: 🔍
समयरेखा
07/02/2011 🔍07/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
08/02/2011 🔍
20/03/2015 🔍
14/10/2021 🔍
स्रोत
विक्रेता: ibm.comसलाह: zerodayinitiative.com
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2011-0916 (🔍)
GCVE (CVE): GCVE-0-2011-0916
GCVE (VulDB): GCVE-100-56378
X-Force: 65199
SecurityFocus: 46245 - IBM Lotus Domino SMTP Multiple Filename Arguments Remote Buffer Overflow Vulnerability
Secunia: 43247
Vulnerability Center: 29630 - IBM Lotus Domino SMTP Service Remote Arbitrary Code Execution Vulnerability, Critical
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 20/03/2015 04:16 PMअद्यतनित: 14/10/2021 12:37 AM
परिवर्तन: 20/03/2015 04:16 PM (62), 03/04/2017 06:11 PM (8), 14/10/2021 12:26 AM (4), 14/10/2021 12:37 AM (2)
पूर्ण: 🔍
Cache ID: 216:CCB:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें