Floosietek FTGate 4 4.1 memory corruption

WpisedytowaćHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Aktualna Cena (≈)CTI Interest Score
9.0$0-$5k0.00

W Floosietek FTGate 4 4.1 została odkryta podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2005-11-16. Informacja o podatności została podana do publicznej wiadomości w dniu 2005-11-16 przez osobę/y Luca Ercoli (Website). Raport na temat podatności został udostępniony pod adresem lucaercoli.it. Podatność ta posiada unikalny identyfikator CVE-2005-3640. Luka jest łatwa do wykorzytania. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem securiteam.com. Skaner podatności Nessus jest wyposażony w plugin ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) i Tenable (20221).

Produktinfoedytować

Sprzedawca

Name

CPE 2.3infoedytować

CPE 2.2infoedytować

CVSSv3infoedytować

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedytować

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorMożliwość wykorzystaniaUwierzytelnianieConfidentialityIntegrityDostępność
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedytować

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Download: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfoedytować

Wysiłek: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Przeciwdziałanieinfoedytować

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: lucaercoli.it

Oś czasuinfoedytować

2005-11-16 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-20 +2 dni 🔍
2015-03-11 +3398 dni 🔍
2017-08-11 +884 dni 🔍
2019-06-11 +669 dni 🔍

Źródłainfoedytować

Raport: lucaercoli.it
Badacz: Luca Ercoli
Status: Nie określono

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfoedytować

Stworzono: 2015-03-11 23:39
Aktualizacje: 2019-06-11 14:31
Zmiany: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Kompletny: 🔍

Komentarze

Do you know our Splunk app?

Download it now for free!