CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.3 | $0-$5k | 0.00 |
Podatność, która została odkryta w Paul L Daniels ripMIME do 1.3.2.3. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2004-08-03. Informacja o podatności została opublikowana w dniu upubliczniona 2004-07-30 przez osobę/y Paul L Daniels (Website). Raport na temat podatności został udostępniony pod adresem pldaniels.com. Podatność ta jest znana jako CVE-2004-2619. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Skaner podatności Nessus jest wyposażony w plugin ID 14389 , który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności X-Force (16867), Vulnerability Center (SBV-22061) i Tenable (14389).
Produkt
Sprzedawca
Imię
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 7.3
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Remote Code ExecutionCWE: Nieznany
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 14389
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
OpenVAS ID: 52409
OpenVAS Imię: FreeBSD Ports: ripmime
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2004-07-30 🔍2004-08-03 🔍
2004-08-03 🔍
2004-08-03 🔍
2004-08-03 🔍
2004-12-31 🔍
2004-12-31 🔍
2005-12-04 🔍
2009-05-18 🔍
2015-03-09 🔍
2021-07-01 🔍
Źródła
Raport: pldaniels.comBadacz: Paul L Daniels
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2004-2619 (🔍)
X-Force: 16867
Vulnerability Center: 22061 - ripMIME 1.3.2.3 and Earlier Remote E-Mail Protection Bypass via a Base64 MIME Encoded Attachment, High
SecurityFocus: 10848 - ripMIME MIME Attachment Decoding Weakness
Secunia: 12201
OSVDB: 8287 - ripMIME Attachment Extraction Bypass
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-09 16:55Aktualizacje: 2021-07-01 07:44
Zmiany: 2015-03-09 16:55 (68), 2019-09-04 09:48 (1), 2021-07-01 07:44 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.