CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
In Alt-N MDaemon 5.x (Mail Server Software) stata rilevata una vulnerabilità di livello critico. L'effetto di un attacco con successo non è conosciuto.
La vulnerabilità è stata pubblicata in data 08/08/2003 da Buckaroo Banzai con un posting (Bugtraq) (non definito). L'advisory è scaricabile da securityfocus.com. La vulnerabilità è molto apprezzata, a causa della bassissima complessità. L'attacco si effettua con la rete. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept.
L'aggiornamento alla versione 6.8.4 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da deerfield.com. È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall . Il miglior modo suggerito per attenuare il problema è applicare una più restrittiva configurazione del firewall.
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.0VulDB Punteggio Meta Temp: 4.6
VulDB Punteggio di base: 5.0
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Privilege EscalationCWE: Sconosciuto
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: FirewallStato: 🔍
0 giorni di tempo: 🔍
Upgrade: MDaemon 6.8.4
Patch: deerfield.com
Sequenza temporale
08/08/2003 🔍09/08/2003 🔍
11/08/2003 🔍
13/08/2003 🔍
07/06/2017 🔍
Fonti
Fornitore: altn.comAdvisory: securityfocus.com⛔
Riceratore: Buckaroo Banzai
Stato: Non definito
SecurityFocus: 8382 - MDaemon SMTP Server Null Password Authentication Vulnerability
Secunia: 9520 - MDaemon Allows Relaying Using Blank Passwords, Moderately Critical
OSVDB: 2414 - MDaemon Authentication Blank Password Arbitrary Mail Relay
scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Voce
Data di creazione: 11/08/2003 10:56Aggiornamenti: 07/06/2017 16:08
I cambiamenti: 11/08/2003 10:56 (61), 07/06/2017 16:08 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.