Floosietek FTGate 4 4.1 buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
9.0$0-$5k0.00

Un punto critico di livello estremamente critico è stato rilevato in Floosietek FTGate 4 4.1. Riguarda una funzione sconosciuta. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

Data di scoperta del problema 16/11/2005. La vulnerabilità è stata pubblicata in data 16/11/2005 da Luca Ercoli (Website) (non definito). L'advisory è scaricabile da lucaercoli.it. Questo punto di criticità è identificato come CVE-2005-3640. È facile da usare. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

già prima e non dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. L'exploit è scaricabile da securiteam.com. Per lo scanned Nessus, è disponibile un plugin, numero ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) e Tenable (20221).

Prodottoinfoedit

Fornitore

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Status: Proof-of-Concept
Download: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

0-Day Time: 🔍

Sequenza temporaleinfoedit

16/11/2005 🔍
16/11/2005 +0 giorni 🔍
16/11/2005 +0 giorni 🔍
16/11/2005 +0 giorni 🔍
16/11/2005 +0 giorni 🔍
16/11/2005 +0 giorni 🔍
16/11/2005 +0 giorni 🔍
17/11/2005 +0 giorni 🔍
17/11/2005 +0 giorni 🔍
17/11/2005 +0 giorni 🔍
20/11/2005 +2 giorni 🔍
11/03/2015 +3398 giorni 🔍
11/08/2017 +884 giorni 🔍
11/06/2019 +669 giorni 🔍

Fontiinfoedit

Advisory: lucaercoli.it
Riceratore: Luca Ercoli
Status: Non definito

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfoedit

Data di creazione: 11/03/2015 11:39 PM
Aggiornamenti: 11/06/2019 02:31 PM
I cambiamenti: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!