Sendmail Decode Alias privilege escalation

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
5.1$0-$5k0.00

Podatność została odkryta w Sendmail (Mail Server Software). Dotknięta jest nieznana funkcja w komponencie Decode Alias Handler. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 1996-12-10 w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem sunsolve.sun.com. Podatność ta została oznaczona identyfikatorem CVE-1999-0096. Luka jest łatwo eksploitowalna. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 10248 (Sendmail decode Alias Arbitrary File Overwrite), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (126), Vulnerability Center (SBV-210) i Tenable (10248).

Produktinfoedit

Rodzaj

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przekroczenie uprawnień
CWE: CWE-269
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 10248
Nessus Name: Sendmail decode Alias Arbitrary File Overwrite
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 659
Snort Message: SERVER-MAIL Sendmail expn decode
Snort Class: 🔍

Suricata ID: 2100659
Suricata Class: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Oś czasuinfoedit

1996-12-10 🔍
1996-12-10 +0 dni 🔍
1996-12-10 +0 dni 🔍
1999-08-30 +993 dni 🔍
2002-10-23 +1150 dni 🔍
2014-06-17 +4255 dni 🔍
2016-08-03 +778 dni 🔍
2019-05-05 +1005 dni 🔍

Źródłainfoedit

Raport: sunsolve.sun.com
Status: Nie określono

CVE: CVE-1999-0096 (🔍)
X-Force: 126
Vulnerability Center: 210 - SendMail file overwrite, Medium

Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2014-06-17 17:58
Aktualizacje: 2019-05-05 15:58
Zmiany: (8) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a
Kompletny: 🔍

Komentarze

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!