Amax Magic Winmail Server 2.3 PASS Format String

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Amax Magic Winmail Server 2.3 (Mail Server Software). Riguarda una funzione sconosciuta. Mediante la manipolazione del parametro PASS di un input sconosciuto se causa una vulnerabilità di classe format string. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 24/05/2003 da D4rkGr3y (Website) (non definito). L'advisory è scaricabile da magicwinmail.net. Questa vulnerabilità è identificata come CVE-2003-0391. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da securiteam.com. È stato dichiarato come proof-of-concept. È disponibile un plugin per lo scanner Nessus, numero ID 11742 (Magic Winmail Server PASS Command Remote Format String), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata 6 giorni dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (12062), Tenable (11742) e Exploit-DB (42).

Prodottoinfo

Genere

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Format String
CWE: CWE-134 / CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 11742
Nessus Nome: Magic Winmail Server PASS Command Remote Format String
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Snort ID: 2250
Snort Message: PROTOCOL-POP USER format string attempt
Snort Classe: 🔍

Suricata ID: 2102250
Suricata Classe: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍

Sequenza temporaleinfo

23/05/2003 🔍
24/05/2003 +1 giorni 🔍
30/05/2003 +5 giorni 🔍
10/06/2003 +11 giorni 🔍
11/06/2003 +1 giorni 🔍
17/06/2003 +6 giorni 🔍
02/07/2003 +15 giorni 🔍
27/08/2003 +56 giorni 🔍
17/03/2004 +203 giorni 🔍
12/08/2014 +3799 giorni 🔍
11/05/2019 +1733 giorni 🔍

Fontiinfo

Advisory: magicwinmail.net
Riceratore: D4rkGr3y
Stato: Non definito

CVE: CVE-2003-0391 (🔍)
X-Force: 12062
Vulnerability Center: 1791 - Format String in Magic WinMail Server 2.3, High
SecurityFocus: 7667 - Magic Winmail Server USER POP3 Command Format String Vulnerability
OSVDB: 4921 - Winmail Server PASS Command Remote Format String

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 12/08/2014 22:46
Aggiornamenti: 11/05/2019 22:00
I cambiamenti: 12/08/2014 22:46 (79), 11/05/2019 22:00 (5)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!