Floosietek FTGate 4 4.1 memory corruption

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
9.0$0-$5k0.00

W Floosietek FTGate 4 4.1 została odkryta podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2005-11-16. Informacja o podatności została podana do publicznej wiadomości w dniu 2005-11-16 przez osobę/y Luca Ercoli (Website). Raport na temat podatności został udostępniony pod adresem lucaercoli.it. Podatność ta posiada unikalny identyfikator CVE-2005-3640. Luka jest łatwa do wykorzytania. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem securiteam.com. Skaner podatności Nessus jest wyposażony w plugin ID 20221 (FTGate4 IMAP EXAMINE Command Remote Overflow), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 15449), X-Force (23101), Secunia (SA17609), Vulnerability Center (SBV-9656) i Tenable (20221).

Produktinfoedit

Sprzedawca

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

NVD Base Score: 🔍

Exploitinfoedit

Klasa: Przepełnienie bufora
CWE: CWE-119
ATT&CK: Nieznany

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Download: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Nessus ID: 20221
Nessus Name: FTGate4 IMAP EXAMINE Command Remote Overflow
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Zagrożenie: 🔍
Przeciwnicy: 🔍
Geopolityka: 🔍
Gospodarka: 🔍
Prognozy: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: Upgrade
Status: 🔍

0-Day Time: 🔍

Oś czasuinfoedit

2005-11-16 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-16 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-17 +0 dni 🔍
2005-11-20 +2 dni 🔍
2015-03-11 +3398 dni 🔍
2017-08-11 +884 dni 🔍
2019-06-11 +669 dni 🔍

Źródłainfoedit

Raport: lucaercoli.it
Badacz: Luca Ercoli
Status: Nie określono

CVE: CVE-2005-3640 (🔍)
SecurityFocus: 15449 - Floosietek FTGate IMAP Server Buffer Overflow Vulnerability
Secunia: 17609 - FTGate4 Groupware Mail Server Multiple Vulnerabilities, Moderately Critical
X-Force: 23101
Vulnerability Center: 9656 - Floosietek FTGate4 Buffer Overflows via Long Arguments to IMAP Commands, High
OSVDB: 20917 - FTGate4 IMAP EXAMINE Command Remote Overflow
Vupen: ADV-2005-2478

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfoedit

Stworzono: 2015-03-11 11:39 PM
Aktualizacje: 2019-06-11 02:31 PM
Zmiany: (5) vulnerability_discoverydate countermeasure_name source_cve_assigned source_secunia_date source_vupen
Kompletny: 🔍

Komentarze

Do you need the next level of professionalism?

Upgrade your account now!