Dovecot até 1.2.15/2.1.15 IMAP4/POP3 SSL/TLS Handshake Autenticação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Dovecot até 1.2.15/2.1.15 e classificada como problemático. O elemento afetado é uma função não identificada no componente IMAP4/POP3. A manipulação como parte de SSL/TLS Handshake resulta em Autenticação fraca. Esta vulnerabilidade é identificada como CVE-2014-3430. Não existe nenhum exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Dovecot até 1.2.15/2.1.15 e classificada como problemático. O elemento afetado é uma função não identificada no componente IMAP4/POP3. A manipulação como parte de SSL/TLS Handshake resulta em Autenticação fraca. A definição de CWE para a vulnerabilidade é CWE-287. Esta vulnerabilidade foi publicada 11/05/2014 por Henri Salo como v2.2.13 released como Posting (Mailing List). O comunicado foi disponibilizado para download em dovecot.org.

Esta vulnerabilidade é identificada como CVE-2014-3430. A atribuição do identificador CVE aconteceu em 07/05/2014. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O boletim informa:

If SSL/TLS handshake was started but wasn't finished, the login process attempted to eventually forcibly disconnect the client, but failed to do it correctly. This could have left the connections hanging arond for a long time.

Encontra-se declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 74048. Pertence à família Fedora Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 122196 (Fedora Security Update for dovecot (FEDORA-2014-6331)).

Fazer upgrade para a versão 2.2.13 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 67306), X-Force (93081), Secunia (SA59051), Vulnerability Center (SBV-44639) e Tenable (74048).

Não afetado

  • Dovecot até 1.0

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 5.1

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74048
Nessus Nome: Fedora 20 : dovecot-2.2.13-1.fc20 (2014-6338)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 702954
OpenVAS Nome: Debian Security Advisory DSA 2954-1 (dovecot - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Dovecot 2.2.13

Linha do tempoinformação

07/05/2014 🔍
09/05/2014 +2 dias 🔍
09/05/2014 +0 dias 🔍
11/05/2014 +2 dias 🔍
11/05/2014 +0 dias 🔍
14/05/2014 +3 dias 🔍
19/05/2014 +5 dias 🔍
23/05/2014 +4 dias 🔍
26/05/2014 +3 dias 🔍
11/06/2014 +16 dias 🔍
17/12/2024 +3842 dias 🔍

Fontesinformação

Aconselhamento: v2.2.13 released
Pessoa: Henri Salo
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3430 (🔍)
GCVE (CVE): GCVE-0-2014-3430
GCVE (VulDB): GCVE-100-13348

OVAL: 🔍

X-Force: 93081
SecurityFocus: 67306 - Dovecot Denial of Service Vulnerability
Secunia: 59051 - Debian update for dovecot, Less Critical
Vulnerability Center: 44639 - Dovecot Remote DoS via an Incomplete SSL\\TLS Handshake, High

Entradainformação

Criado: 23/05/2014 17h48
Atualizado: 17/12/2024 04h33
Ajustamentos: 23/05/2014 17h48 (72), 29/05/2017 08h48 (10), 20/06/2021 12h05 (3), 17/12/2024 04h33 (26)
Completo: 🔍
Cache ID: 216:72C:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!