NetWin surgemail 迄 38k4 swatch.exe _lib_spawn_user_getpid メモリ破損
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
要約
現在、NetWin surgemailにて、重大と分類される脆弱性が確認されています。 該当するのは 関数_lib_spawn_user_getpid ライブラリlib_spawn_user_getpid内 ファイルswatch.exeのです。 この操作は、 メモリ破損を引き起こします。
この脆弱性はCVE-2008-1054として知られています。 悪用手段は存在しません。
詳細
現在、NetWin surgemailにて、重大と分類される脆弱性が確認されています。 該当するのは 関数_lib_spawn_user_getpid ライブラリlib_spawn_user_getpid内 ファイルswatch.exeのです。 この操作は、 メモリ破損を引き起こします。 この問題をCWEでは、CWE-119 と定義しました。 この脆弱性は 2008年02月27日に Luigi Auriemmaより「ウェブサイト」のにて 紹介されました。 アドバイザリはvupen.comでダウンロードできます。
この脆弱性はCVE-2008-1054として知られています。 CVEの割当は2008年02月27日で行われました。 技術的な情報が提供されています。 この脆弱性の人気度は平均より低いです。 悪用手段は存在しません。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。
このエクスプロイトツールは 機能的 として宣言されています。 エクスプロイトツールは securityfocus.com にダウンロードのために共有されています。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。
脆弱性は「SecurityFocus (BID 27992), X-Force (40834), Secunia (SA29105) , SecurityTracker (ID 1019500)」等の脆弱性データベースにも文書化されています。
製品
ベンダー
名前
バージョン
- 1.8a
- 1.8b3
- 1.8d
- 1.8e
- 1.8g3
- 1.9
- 1.9b2
- 2.0a2
- 2.0c
- 2.0e
- 2.0g2
- 2.1a
- 2.1c7
- 2.2a6
- 2.2c9
- 2.2c10
- 2.2g2
- 2.2g3
- 3.0a
- 3.0c2
- 3.1s
- 3.8f3
- 3.8i
- 3.8i2
- 3.8i3
- 38k
- 38k4
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.5VulDB 一時的なメタスコア: 6.1
VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 6.1
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 機能的
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
タイムライン
2008年02月25日 🔍2008年02月25日 🔍
2008年02月25日 🔍
2008年02月27日 🔍
2008年02月27日 🔍
2008年02月27日 🔍
2015年03月16日 🔍
2018年09月19日 🔍
ソース
ベンダー: netwininfosolutions.com勧告: vupen.com⛔
調査者: Luigi Auriemma
ステータス: 未定義
CVE: CVE-2008-1054 (🔍)
GCVE (CVE): GCVE-0-2008-1054
GCVE (VulDB): GCVE-100-41253
X-Force: 40834 - SurgeMail webmail.exe buffer overflow
SecurityFocus: 27992 - SurgeMail Real CGI executables Remote Buffer Overflow Vulnerability
Secunia: 29105 - SurgeMail Format String and Buffer Overflow Vulnerabilities, Moderately Critical
SecurityTracker: 1019500
Vupen: ADV-2008-0678
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年03月16日 13:43更新済み: 2018年09月19日 07:50
変更: 2015年03月16日 13:43 (60), 2018年09月19日 07:50 (8)
完了: 🔍
Cache ID: 216:913:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。