Eric S. Raymond Fetchmail 5.9.0/6.2.4 Email отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.2$0-$5k0.00

Уязвимость была найдена в Eric S. Raymond Fetchmail 5.9.0/6.2.4 и классифицирована как критический. Затронута неизвестная функция компонента Email Handler. Определение CWE для уязвимости следующее CWE-399. Ошибка была обнаружена 16.10.2003. Консультацию можно прочитать на сайте mandrakesecure.net.

Эта уязвимость однозначно идентифицируется как CVE-2003-0792. Назначение CVE произошло 17.09.2003. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 14083 (Mandrake Linux Security Advisory : fetchmail (MDKSA-2003:101)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Mandriva Local Security Checks. Плагин работает в контексте типа l. Он полагается на порт 0.

Исправление готово для загрузки по адресу catb.org. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 8843), X-Force (13450), Secunia (SA10025), Vulnerability Center (SBV-8626) и Tenable (14083).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 14083
Nessus Имя: Mandrake Linux Security Advisory : fetchmail (MDKSA-2003:101)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53880
OpenVAS Имя: Slackware Advisory SSA:2003-300-02 fetchmail security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: catb.org

Временная шкалаИнформация

17.09.2003 🔍
16.10.2003 +29 дни 🔍
16.10.2003 +0 дни 🔍
16.10.2003 +0 дни 🔍
20.10.2003 +4 дни 🔍
20.10.2003 +0 дни 🔍
23.10.2003 +2 дни 🔍
17.11.2003 +25 дни 🔍
17.11.2003 +0 дни 🔍
25.02.2004 +100 дни 🔍
31.07.2004 +157 дни 🔍
24.07.2005 +358 дни 🔍
08.03.2021 +5706 дни 🔍

ИсточникиИнформация

Консультация: mandrakesecure.net
Исследователь: This issue was disclosed by Mandrake Linux. (LINUX)
Организация: Madrake
Статус: Не определено

CVE: CVE-2003-0792 (🔍)
X-Force: 13450 - Fetchmail email denial of service, Medium Risk
Vulnerability Center: 8626 - DoS in Fetchmail <= 6.2.4 via Long Lines, Medium
SecurityFocus: 8843 - Eric S. Raymond Fetchmail Unspecified Denial of Service Vulnerability
Secunia: 10025 - fetchmail Denial of Service Vulnerability, Less Critical
OSVDB: 2699 - Fetchmail Email Long Line Handling DoS

Разное: 🔍

ВходИнформация

Создано: 20.10.2003 18:42
Обновлено: 08.03.2021 19:05
Изменения: 20.10.2003 18:42 (95), 26.06.2019 18:30 (2), 08.03.2021 19:05 (3)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!