Open Webmail até 2.31 vacation.pl read_list_from_file filename direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.4$0-$5k0.00

Uma vulnerabilidade, que foi classificada como muito crítico, foi encontrada em Open Webmail até 2.31. Afectado é a função read_list_from_file do ficheiro vacation.pl. A manipulação do argumento filename com uma entrada desconhecida leva a direitos alargados. Usar a CWE para declarar o problema leva à CWE-269. O bug foi descoberto em 29/06/2004. O aconselhamento é partilhado para download em sourceforge.net.

A vulnerabilidade é identificada como CVE-2004-2284. A atribuição do CVE aconteceu em 19/07/2005. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK.

É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 7 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 12637 (Open WebMail vacation.pl Arbitrary Command Execution), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família CGI abuses. O plugin está a funcionar no contexto do tipo r.

A actualização para a versão 2.32 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 10637), X-Force (16549), Secunia (SA12017), SecurityTracker (ID 1010605) e Vulnerability Center (SBV-4849).

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Temp score: 9.4

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 12637
Nessus Nome: Open WebMail vacation.pl Arbitrary Command Execution
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 12637
OpenVAS Nome: Open WebMail vacation.pl Arbitrary Command Execution
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍

Actualização: Open Webmail 2.32

Linha do tempoinformação

29/06/2004 🔍
29/06/2004 +0 Dias 🔍
30/06/2004 +1 Dias 🔍
06/07/2004 +6 Dias 🔍
06/07/2004 +0 Dias 🔍
06/07/2004 +0 Dias 🔍
26/07/2004 +19 Dias 🔍
31/12/2004 +158 Dias 🔍
31/12/2004 +0 Dias 🔍
19/07/2005 +200 Dias 🔍
09/03/2015 +3520 Dias 🔍
05/06/2019 +1549 Dias 🔍

Fontesinformação

Aconselhamento: sourceforge.net
Pessoa: Ken Girrard
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2004-2284 (🔍)
X-Force: 16549
SecurityTracker: 1010605
Vulnerability Center: 4849 - Open WebMail <= 2.32 Allows Code Execution, Medium
SecurityFocus: 10637 - Open WebMail Vacation.PL Remote Command Execution Variant Vulnerability
Secunia: 12017
OSVDB: 7474 - Open WebMail vacation.pl Arbitrary Command Execution

Entradainformação

Criado em: 09/03/2015 16h19
Actualizado em: 05/06/2019 10h44
Ajustamentos: 09/03/2015 16h19 (76), 05/06/2019 10h44 (7)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!