University of Washington POP3/IMAP4 memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.0$0-$5k0.00

W University of Washington POP3 i IMAP4 została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 1997-04-07 (Website). Raport na temat podatności został udostępniony pod adresem packetstormsecurity.nl. Identyfikatorem tej podatności jest CVE-1999-0042. Luka uchodzi za łatwą do wykorzystania. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 10125 (UoW IMAP/POP server_login() Function Remote Overflow), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności X-Force (96), Tenable (10125) i Exploit-DB (340).

Produktinfo

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 10.0
VulDB Wynik metatemperatury: 9.0

VulDB Wynik podstawowy: 10.0
VulDB Wynik tymczasowy: 9.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 10125
Nessus Imię: UoW IMAP/POP server_login() Function Remote Overflow
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
Snort ID: 1844
Snort Message: PROTOCOL-IMAP authenticate overflow attempt
Snort Klasa: 🔍

Suricata ID: 2102105
Suricata Klasa: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Oś czasuinfo

1997-04-07 🔍
1997-04-07 +0 dni 🔍
1997-04-07 +0 dni 🔍
1999-06-22 +806 dni 🔍
2003-11-24 +1616 dni 🔍
2004-04-09 +136 dni 🔍
2014-06-17 +3721 dni 🔍
2019-05-17 +1795 dni 🔍

Źródłainfo

Sprzedawca: washington.edu

Raport: packetstormsecurity.nl
Status: Nie określono

CVE: CVE-1999-0042 (🔍)
X-Force: 96
Vulnerability Center: 2942 - Buffer Overflow in University of Washington\x27s Implementation of IMAP and POP Servers, Critical
OSVDB: 11731 - UoW IMAP/POP server_login() Function Remote Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2014-06-18 01:13
Aktualizacje: 2019-05-17 07:26
Zmiany: 2014-06-18 01:13 (68), 2019-05-17 07:26 (6)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!