| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
要約
Mailenable Professional 迄 1.92内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【SMTP Service】の未知の関数です。 【missing】引数を未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 この脆弱性は CVE-2006-3277 として扱われます。 攻撃手法は利用できません。
詳細
Mailenable Professional 迄 1.92内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【SMTP Service】の未知の関数です。 【missing】引数を未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-399 につながります。 このバグは 2006年06月24日に発見されました。 この弱点は発表されました 2006年06月24日 DivisionByZeroによって (ウェブサイト)。 アドバイザリはmailenable.comにて共有されています。
この脆弱性は CVE-2006-3277 として扱われます。 CVEの割り当ては2006年06月28日に行われました。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 攻撃手法は利用できません。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。
概念実証 として宣言されています。 エクスプロイトのダウンロード先はpacketstormsecurity.orgです。 0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【21771 (MailEnable SMTP Server HELO Command Remote DoS)】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 SMTP problems ファミリーに分類されています。 プラグインはタイプ【 r 】のコンテキストで実行されています。
Snort ID 13923 で攻撃試行を特定できる場合があります。 TippingPointとフィルター9003を利用することで、この種の攻撃を検出し、防止することができます。 この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 18630), X-Force (27387), Secunia (SA20790), SecurityTracker (ID 1016376) , Vulnerability Center (SBV-12150).
製品
タイプ
名前
バージョン
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
- 1.40
- 1.41
- 1.42
- 1.43
- 1.44
- 1.45
- 1.46
- 1.47
- 1.48
- 1.49
- 1.50
- 1.51
- 1.52
- 1.53
- 1.54
- 1.55
- 1.56
- 1.57
- 1.58
- 1.59
- 1.60
- 1.61
- 1.62
- 1.63
- 1.64
- 1.65
- 1.66
- 1.67
- 1.68
- 1.69
- 1.70
- 1.71
- 1.72
- 1.73
- 1.74
- 1.75
- 1.76
- 1.77
- 1.78
- 1.79
- 1.80
- 1.81
- 1.82
- 1.83
- 1.84
- 1.85
- 1.86
- 1.87
- 1.88
- 1.89
- 1.90
- 1.91
- 1.92
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 5.0
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 5.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: サービス拒否CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 21771
Nessus 名前: MailEnable SMTP Server HELO Command Remote DoS
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 802914
OpenVAS 名前: MailEnable SMTP HELO Command Denial of Service Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
Snort ID: 13923
Suricata ID: 2002998
Suricata クラス: 🔍
Suricata メッセージ: 🔍
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
タイムライン
2006年06月24日 🔍2006年06月24日 🔍
2006年06月24日 🔍
2006年06月24日 🔍
2006年06月24日 🔍
2006年06月26日 🔍
2006年06月26日 🔍
2006年06月26日 🔍
2006年06月28日 🔍
2006年06月28日 🔍
2006年06月28日 🔍
2006年07月03日 🔍
2015年03月12日 🔍
2019年06月22日 🔍
ソース
勧告: mailenable.com調査者: DivisionByZero
ステータス: 確認済み
確認: 🔍
CVE: CVE-2006-3277 (🔍)
GCVE (CVE): GCVE-0-2006-3277
GCVE (VulDB): GCVE-100-31055
X-Force: 27387
SecurityFocus: 18630 - MailEnable SMTP HELO Command Remote Denial of Service Vulnerability
Secunia: 20790 - MailEnable SMTP Service HELO Denial of Service, Moderately Critical
OSVDB: 26791 - MailEnable SMTP Service HELO Command Remote DoS
SecurityTracker: 1016376
Vulnerability Center: 12150 - MailEnable SMTP Service Denial of Service via HELO Command, High
Vupen: ADV-2006-2520
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年03月12日 14:25更新済み: 2019年06月22日 06:29
変更: 2015年03月12日 14:25 (95), 2019年06月22日 06:29 (1)
完了: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。