University of Cambridge Exim 1.62 Forward File include memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.4$0-$5k0.00

Streszczenieinformacje

W University of Cambridge Exim 1.62 została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w komponencie Forward File Handler. Dzięki manipulowaniu argumentem include przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem securityfocus.com. Identyfikatorem tej podatności jest CVE-1999-0971. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Detaleinformacje

Odkryto lukę w University of Cambridge Exim 1.62 (Mail Server Software). Dotknięta jest nieznana funkcja w komponencie Forward File Handler. Poprzez manipulację argumentem include przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 1997-07-22 w formie nie określono posting (Bugtraq). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest zwana CVE-1999-0971. Luka jest łatwo eksploitowalna. Lokalny dostęp jest wymagany do tego ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za dowód koncepcji.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności Exploit-DB (20333). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinformacje

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 9.3
VulDB Wynik metatemperatury: 8.4

VulDB Wynik podstawowy: 9.3
VulDB Wynik tymczasowy: 8.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinformacje

Klasa: Przepełnienie bufora
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: Aktualizacja
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

1997-07-22 🔍
1997-07-22 +0 dni 🔍
2014-06-18 +6175 dni 🔍
2025-01-05 +3854 dni 🔍

Źródłainformacje

Raport: securityfocus.com
Status: Potwierdzone

CVE: CVE-1999-0971 (🔍)
GCVE (CVE): GCVE-0-1999-0971
GCVE (VulDB): GCVE-100-13953
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinformacje

Stworzono: 2014-06-18 15:49
Aktualizacje: 2025-01-05 17:19
Zmiany: 2014-06-18 15:49 (43), 2018-05-19 09:50 (6), 2025-01-05 17:19 (27)
Kompletny: 🔍
Cache ID: 216:ACC:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!