CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.9 | $0-$5k | 0.00 |
Un punto di debole di livello critico è stato rilevato in nbsmtp 0.99. Riguarda una funzione sconosciuta del file util.c del componente Debug Mode. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 28/07/2005 da CoKi (Website) (confermato). L'advisory è scaricabile da people.freebsd.org. CVE-2005-2409 è identificato come punto debole. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato da CoKi in ANSI C ed è stata pubblicata 2 settimane dopo il comunicato. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 19366 (GLSA-200508-03 : nbSMTP: Format string vulnerability), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
La vulnerabilità è documentata anche nel database X-Force (21674), Tenable (19366) e Exploit-DB (1138).
Prodotto
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.9
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: CoKi
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 19366
Nessus Nome: GLSA-200508-03 : nbSMTP: Format string vulnerability
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Sequenza temporale
28/07/2005 🔍01/08/2005 🔍
01/08/2005 🔍
01/08/2005 🔍
01/08/2005 🔍
01/08/2005 🔍
01/08/2005 🔍
02/08/2005 🔍
05/08/2005 🔍
05/08/2005 🔍
14/07/2009 🔍
11/03/2015 🔍
05/07/2021 🔍
Fonti
Advisory: people.freebsd.orgRiceratore: CoKi
Stato: Confermato
Confermato: 🔍
CVE: CVE-2005-2409 (🔍)
X-Force: 21674
Vulnerability Center: 22860 - nbSMTP 0.99 and Prior Remote Arbitrary Code Execution Vulnerability via Format String Specifiers, High
SecurityFocus: 14441 - No-Brainer SMTP Client Log_Msg() Remote Format String Vulnerability
Secunia: 16279 - no-brainer SMTP Client "log_msg" Format String Vulnerability, Moderately Critical
OSVDB: 18478 - nbSMTP Client log_msg Format String
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 11/03/2015 23:39Aggiornamenti: 05/07/2021 14:36
I cambiamenti: 11/03/2015 23:39 (64), 11/02/2017 10:38 (17), 05/07/2021 14:36 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.