Ipswitch IMail 8.12/8.13/Server 8.2 Hotfix 2 large buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
4.8$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Ipswitch IMail 8.12/8.13/Server 8.2 Hotfix 2 (Mail Server Software). Riguarda una funzione sconosciuta. Attraverso l'influenza del parametro large di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo ha un effetto su la disponibilità.

Data di scoperta del problema 24/05/2005. La vulnerabilità è stata pubblicata in data 25/05/2005 da Sebastian Apelt da iDEFENSE Labs (Website) (confermato). L'advisory è scaricabile da ipswitch.com. Questa vulnerabilità è identificata come CVE-2005-1254. L'uso è semplice. Con la rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato in ANSI C. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 1 giorni.

L'aggiornamento alla versione 8.12 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (20720).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 4.8

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: IMail 8.12
TippingPoint: 🔍
SourceFire IPS: 🔍

Sequenza temporaleinfo

25/04/2005 🔍
24/05/2005 +29 giorni 🔍
24/05/2005 +0 giorni 🔍
24/05/2005 +0 giorni 🔍
24/05/2005 +0 giorni 🔍
25/05/2005 +1 giorni 🔍
25/05/2005 +0 giorni 🔍
22/02/2007 +638 giorni 🔍
11/03/2015 +2939 giorni 🔍
15/07/2019 +1587 giorni 🔍

Fontiinfo

Fornitore: ipswitch.com

Advisory: ipswitch.com
Riceratore: Sebastian Apelt
Organizzazione: iDEFENSE Labs
Stato: Confermato
Confermato: 🔍

CVE: CVE-2005-1254 (🔍)
X-Force: 20720
SecurityTracker: 1014047
Vulnerability Center: 14343 - Ipswitch Imail IMAP Server Denial of Service via SELECT Command, Medium
SecurityFocus: 13727 - Ipswitch IMail Server Multiple Vulnerabilities
OSVDB: 16807 - iDEFENSE-SA-05.24.05 - Ipswitch IMail IMAP SELECT Command DoS Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 11/03/2015 11:41
Aggiornamenti: 15/07/2019 09:25
I cambiamenti: 11/03/2015 11:41 (74), 15/07/2019 09:25 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!