| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.0 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em Eric Allman Sendmail. O impacto ocorre em uma função desconhecida no componente WIZ Command. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-1999-0145. Não há exploit disponível. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida. É recomendado que o componente afetado seja atualizado.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em Eric Allman Sendmail. O impacto ocorre em uma função desconhecida no componente WIZ Command. A utilização pode causar Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-269. A falha foi publicada 30/09/1993 como CA-1990-11 como Aconselhamento (CERT.org). O aviso pode ser baixado em cert.org.
Esta vulnerabilidade é referenciada como CVE-1999-0145. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é superior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. Esta vulnerabilidade é considerada historicamente relevante devido ao seu contexto e à forma como foi recebida.
Foi declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 10247. Está atribuído à família SMTP problems.
É recomendado que o componente afetado seja atualizado.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 2897), X-Force (131), Vulnerability Center (SBV-660) e Tenable (10247).
Produto
Tipo
Fabricante
Nome
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.4VulDB Meta Pontuação Temporária: 8.0
VulDB Pontuação Base: 8.4
VulDB Pontuação Temporária: 8.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 10247
Nessus Nome: Sendmail DEBUG/WIZ Remote Command Execution
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 16024
OpenVAS Nome: Sendmail WIZ
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
Linha do tempo
30/09/1993 🔍30/09/1993 🔍
30/09/1993 🔍
19/01/2003 🔍
17/06/2014 🔍
16/04/2026 🔍
Fontes
Aconselhamento: CA-1990-11Estado: Confirmado
CVE: CVE-1999-0145 (🔍)
GCVE (CVE): GCVE-0-1999-0145
GCVE (VulDB): GCVE-100-13666
X-Force: 131
SecurityFocus: 2897
Vulnerability Center: 660 - Sendmail WIZ Default Configuration Allows Root Access, High
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 17/06/2014 12h51Atualizado: 16/04/2026 05h15
Ajustamentos: 17/06/2014 12h51 (63), 03/07/2017 09h11 (9), 23/06/2021 01h13 (3), 16/04/2026 05h15 (15)
Completo: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
The information about the advisory is confusing. Release date is 09/30/1993 but the advisory is from 1990 (CA-1999-11). The 1990 advisory for sendmail was CA-1990-01, although it is not available in the document (WTF what does CERT do?!) see here: https://resources.sei.cmu.edu/asset_files/whitepaper/1999_019_001_496240.pdf
Also, any "historical" CERT advisories are now available at https://resources.sei.cmu.edu/library/results.cfm, meaning links to advisories like CA-1990-11 or CA-1990-01 in VULDB do not work anymore.
A detailed technical documentation of the vulnerability can be found here: http://securitydigest.org/unix/archive/010 (however confusing because that means WIZ was known since 1985)
*** CVSS2 Score ***
I don't understand why some sources gave this vulnerability the AV:L that VULDB has also scored. The attack seemed to be possible via network. My understanding is that WIZ and DEBUG both have the same impact and sendmail DEBUG was used by MORRIS WORM in 1988. Very confusing is it when reviewing multiple sources. For example OPENVAS (OPENVAS:136141256231016024 => https://vulners.com/openvas/OPENVAS:136141256231016024) does attribute AV:L but then writes in the description that it allows a remote attacker to spawn a shell (I'm not sure about the attributed root access, I believe it will spawn a shell on the user that runs sendmail only). Also the script itself looks like it would perform a network-based check. Hence, I would follow Tenable and score this a 10 with AV:N.
*** VULNERABLE VERSION ***
According to https://vulners.com/cve/CVE-1999-0095
Version 5.58 or below. However, I tried to find the source code for 5.58 but couldn't and according to Wikipedia there was never a version below sendmail 8 (?!)