Pmail Mercury Mail Transport System fino 4.51 SMTP Server buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Un punto di criticita di livello critico è stato rilevato in Pmail Mercury Mail Transport System fino 4.51. Riguarda una funzione sconosciuta del componente SMTP Server. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

Data di scoperta del problema 18/08/2007. La vulnerabilità è stata pubblicata in data 20/08/2007 da eliteb0y (Website) (non definito). L'advisory è scaricabile da archives.neohapsis.com. Questo punto di criticità è identificato come CVE-2007-4440. L'utilità è semplice. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato in Perl. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come altamente funzionale. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 2 giorni. Per lo scanned Nessus, è disponibile un plugin, numero ID 25928 (Mercury SMTP Server AUTH CRAM-MD5 Remote Buffer Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (36299), Tenable (25928) e Exploit-DB (4294).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 25928
Nessus Nome: Mercury SMTP Server AUTH CRAM-MD5 Remote Buffer Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/mercury_smtp_crammd5
Saint Nome: Mercury Mail SMTP AUTH CRAM-MD5 buffer overflow

MetaSploit ID: mercury_cram_md5.rb
MetaSploit Nome: Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
MetaSploit File: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

18/08/2007 🔍
18/08/2007 +0 giorni 🔍
18/08/2007 +0 giorni 🔍
20/08/2007 +2 giorni 🔍
20/08/2007 +0 giorni 🔍
20/08/2007 +0 giorni 🔍
20/08/2007 +0 giorni 🔍
20/08/2007 +0 giorni 🔍
20/08/2007 +0 giorni 🔍
23/08/2007 +2 giorni 🔍
26/08/2007 +3 giorni 🔍
16/03/2015 +2759 giorni 🔍
24/07/2019 +1591 giorni 🔍

Fontiinfo

Advisory: archives.neohapsis.com
Riceratore: eliteb0y
Stato: Non definito
Confermato: 🔍

CVE: CVE-2007-4440 (🔍)
X-Force: 36299
SecurityTracker: 1018587
Vulnerability Center: 15922 - Mercury Mail Transport System SMTP Server Vulnerability Allows Code Execution, High
SecurityFocus: 25357 - Mercury Mail Transport System AUTH CRAM-MD5 Buffer Overflow Vulnerability
Secunia: 26519
OSVDB: 39669 - Mercury Mail Transport System SMTP AUTH CRAM-MD5 Remote Overflow
Vupen: ADV-2007-2918

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 16/03/2015 12:18
Aggiornamenti: 24/07/2019 10:31
I cambiamenti: 16/03/2015 12:18 (92), 24/07/2019 10:31 (4)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!