University of Cambridge Exim 1.62 Forward File include memory corruption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
8.4 | $0-$5k | 0.00 |
Streszczenie
W University of Cambridge Exim 1.62 została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w komponencie Forward File Handler. Dzięki manipulowaniu argumentem include przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem securityfocus.com. Identyfikatorem tej podatności jest CVE-1999-0971. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detale
Odkryto lukę w University of Cambridge Exim 1.62 (Mail Server Software). Dotknięta jest nieznana funkcja w komponencie Forward File Handler. Poprzez manipulację argumentem include
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu upubliczniona 1997-07-22 w formie nie określono posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest zwana CVE-1999-0971. Luka jest łatwo eksploitowalna. Lokalny dostęp jest wymagany do tego ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za dowód koncepcji.
Aktualizacja eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności Exploit-DB (20333). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB Wektor: 🔍VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 9.3VulDB Wynik metatemperatury: 8.4
VulDB Wynik podstawowy: 9.3
VulDB Wynik tymczasowy: 8.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AktualizacjaStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
1997-07-22 🔍1997-07-22 🔍
2014-06-18 🔍
2025-01-05 🔍
Źródła
Raport: securityfocus.com⛔Status: Potwierdzone
CVE: CVE-1999-0971 (🔍)
GCVE (CVE): GCVE-0-1999-0971
GCVE (VulDB): GCVE-100-13953
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2014-06-18 15:49Aktualizacje: 2025-01-05 17:19
Zmiany: 2014-06-18 15:49 (43), 2018-05-19 09:50 (6), 2025-01-05 17:19 (27)
Kompletny: 🔍
Cache ID: 216:ACC:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.