CVSS Meta Temp Score | Exploit Aktualna Cena (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
W Floosietek FTGate 4 4.1 została odkryta podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2005-11-16. Informacja o podatności została podana do publicznej wiadomości w dniu 2005-11-16 przez osobę/y Luca Ercoli (Website). Raport na temat podatności został udostępniony pod adresem lucaercoli.it. Podatność ta posiada unikalny identyfikator CVE-2005-3640. Luka jest łatwa do wykorzytania. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem securiteam.com. Skaner podatności Nessus jest wyposażony w plugin ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja eliminuje tę podatność.
Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) i Tenable (20221).
Produkt
Sprzedawca
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍
NVD Base Score: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Download: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Dzisiaj | unlock | unlock | unlock | unlock |
Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Zagrożenie: 🔍Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-Day Time: 🔍
Oś czasu
2005-11-16 🔍2005-11-16 🔍
2005-11-16 🔍
2005-11-16 🔍
2005-11-16 🔍
2005-11-16 🔍
2005-11-16 🔍
2005-11-17 🔍
2005-11-17 🔍
2005-11-17 🔍
2005-11-20 🔍
2015-03-11 🔍
2017-08-11 🔍
2019-06-11 🔍
Źródła
Raport: lucaercoli.itBadacz: Luca Ercoli
Status: Nie określono
CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2015-03-11 11:39 PMAktualizacje: 2019-06-11 02:31 PM
Zmiany: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Kompletny: 🔍
Komentarze
Do you need the next level of professionalism?
Upgrade your account now!
Brak komentarzy. Zaloguj się, aby skomentować.