CMU Cyrus IMAP Server fino 2.4.4 index.c index_get_ids denial of service
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
In CMU Cyrus IMAP Server fino 2.4.4 stata rilevata una vulnerabilità di livello problematico. Riguarda la funzione index_get_ids
del file index.c del componente IMAP Server. Attraverso l'influenza di un input sconosciuto conseguenza di una vulerabilità di classe denial of service. Con gli effetti bisogna tener conto di la disponibilità.
La vulnerabilità è stata pubblicata in data 14/09/2011 con un git commit (GIT Repository) (confermato). L'advisory è scaricabile da git.cyrusimap.org. CVE-2011-3481 è identificato come punto debole. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.
Un plugin è disponibile per lo scanner Nessus, numero ID 57517 (Debian DSA-2377-1 : cyrus-imapd-2.2 - NULL pointer dereference), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 2.4.5 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da git.cyrusimap.org. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico.
La vulnerabilità è documentata anche nel database X-Force (69842) e Tenable (57517).
Prodotto
Fornitore
Nome
Versione
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.1
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 57517
Nessus Nome: Debian DSA-2377-1 : cyrus-imapd-2.2 - NULL pointer dereference
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 70696
OpenVAS Nome: Debian Security Advisory DSA 2377-1 (cyrus-imapd-2.2)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
0 giorni di tempo: 🔍
Upgrade: Cyrus IMAP Server 2.4.5
Patch: git.cyrusimap.org
Sequenza temporale
08/09/2011 🔍14/09/2011 🔍
14/09/2011 🔍
14/09/2011 🔍
14/09/2011 🔍
02/11/2011 🔍
12/01/2012 🔍
23/03/2015 🔍
18/11/2021 🔍
Fonti
Advisory: DSA-2377Stato: Confermato
Confermato: 🔍
CVE: CVE-2011-3481 (🔍)
OVAL: 🔍
X-Force: 69842
Vulnerability Center: 33690 - Cyrus Server before 2.4.11 imapd Remote DoS Vulnerability via a Crafted E-Mail Message, Medium
SecurityFocus: 49659 - Cyrus IMAP Server 'index_get_ids()' NULL Pointer Dereference Denial Of Service Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 23/03/2015 16:50Aggiornamenti: 18/11/2021 21:32
I cambiamenti: 23/03/2015 16:50 (67), 04/04/2017 11:35 (9), 18/11/2021 21:21 (5), 18/11/2021 21:32 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.