David Harris Mercury Mail Transport System 4.01b buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in David Harris Mercury Mail Transport System 4.01b. Riguarda una funzione sconosciuta. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
Data di scoperta del problema 16/12/2005. La vulnerabilità è stata pubblicata in data 16/12/2005 da kcope e kcope (Website) (non definito). L'advisory è scaricabile da securitytracker.com. Questo punto di criticità è identificato come CVE-2005-4411. È facile da utilizzare. Dalla rete può partire l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da saintcorporation.com. È stato dichiarato come altamente funzionale. Per lo scanned Nessus, è disponibile un plugin, numero ID 20812 (Mercury Mail ph Server Remote Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata 3 settimane dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (23669), Tenable (20812) e Exploit-DB (1375).
Prodotto
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 7.0
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 20812
Nessus Nome: Mercury Mail ph Server Remote Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/mercury_mail_phonebook
Saint Nome: Mercury Mail Transport System Phonebook service buffer overflow
MetaSploit ID: mercury_phonebook.rb
MetaSploit Nome: Mercury/32 PH Server Module Buffer Overflow
MetaSploit File: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
16/12/2005 🔍16/12/2005 🔍
16/12/2005 🔍
16/12/2005 🔍
20/12/2005 🔍
20/12/2005 🔍
30/12/2005 🔍
01/01/2006 🔍
26/01/2006 🔍
26/01/2006 🔍
27/01/2006 🔍
30/01/2006 🔍
12/03/2015 🔍
13/06/2019 🔍
Fonti
Advisory: securitytracker.com⛔Riceratore: kcope, kcope
Stato: Non definito
CVE: CVE-2005-4411 (🔍)
X-Force: 23669
SecurityTracker: 1015374
Vulnerability Center: 10223 - Mercury Mail Server Buffer Overflow via ph Server, Critical
SecurityFocus: 16396 - Mercury Mail Remote Mailbox Name Service Buffer Overflow Vulnerability
Secunia: 18611
OSVDB: 22103 - Mercury Mail Transport System ph Server Remote Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 12/03/2015 11:11Aggiornamenti: 13/06/2019 16:37
I cambiamenti: 12/03/2015 11:11 (87), 13/06/2019 16:37 (6)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.