Eric Allman Sendmail 8.6.10 Mail From autenticazione debole

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
9.4$0-$5k0.00

Un punto di debole di livello estremamente critico è stato rilevato in Eric Allman Sendmail 8.6.10 (Mail Server Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente Mail From Handler. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe autenticazione debole. Questo agisce su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 17/08/1995 (non definito). CVE-1999-0203 è identificato come punto debole. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Nessuna autentificazione è richiesta per l'uso. Non sono a disposizione dettagli tecnici e metodo d'utilizzo. Storicamente interessante risulta lo sviluppo di questa vulerabilita.

Un plugin è disponibile per lo scanner Nessus, numero ID 10258 (Sendmail MAIL FROM Command Arbitrary Remote Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 2308), X-Force (518), Vulnerability Center (SBV-230) e Tenable (10258).

Prodottoinfoedit

genere

Fornitore

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Autenticazione debole
CWE: CWE-287
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 10258
Nessus Name: Sendmail MAIL FROM Command Arbitrary Remote Command Execution
Nessus File: 🔍
Nessus Family: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 662
Snort Message: SERVER-MAIL Sendmail 5.5.5 exploit
Snort Class: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍

Sequenza temporaleinfoedit

17/08/1995 🔍
17/08/1995 +0 giorni 🔍
17/08/1995 +0 giorni 🔍
22/08/1999 +1466 giorni 🔍
25/11/2002 +1191 giorni 🔍
17/06/2014 +4222 giorni 🔍
15/04/2016 +668 giorni 🔍
03/07/2017 +444 giorni 🔍

Fontiinfoedit

Status: Non definito

CVE: CVE-1999-0203 (🔍)
SecurityFocus: 2308
X-Force: 518
Vulnerability Center: 230 - Buffer Overflow in Sendmail, High

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 17/06/2014 16:33
Aggiornamenti: 03/07/2017 09:11
I cambiamenti: (9) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai source_securityfocus source_mcafee_ips_id source_mcafee_ips_version
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!