MailEnable Professional Edition/Enterprise Edition IMAP Service повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в MailEnable Professional Edition and Enterprise Edition. Она была оценена как критический. Используемая неизвестная функция компонента IMAP Service. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2004-2501. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в MailEnable Professional Edition and Enterprise Edition. Она была оценена как критический. Используемая неизвестная функция компонента IMAP Service. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 25.11.2004 исследователем Nima Majidi, idespinner and class101 при поддержке Hat-Squad (Веб-сайт). Консультация доступна по адресу hat-squad.com.

Эта уязвимость обозначается как CVE-2004-2501. CVE был назначен 25.10.2005. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке saintcorporation.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В сканере Nessus имеется плагин с ID 15852. Он отнесён к семейству Windows. Плагин выполняется в контексте типа r.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3454. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11755), X-Force (18285), Secunia (SA13318), SecurityTracker (ID 1012327) и Vulnerability Center (SBV-5672).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15852
Nessus Имя: MailEnable IMAP Server Multiple Remote Buffer Overflows
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 15852
OpenVAS Имя: MailEnable IMAP Service Remote Buffer Overflows
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/mailenable_imap_command
Saint Имя: MailEnable IMAP command buffer overflow

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

28.10.2004 🔍
25.11.2004 +28 дни 🔍
25.11.2004 +0 дни 🔍
25.11.2004 +0 дни 🔍
25.11.2004 +0 дни 🔍
25.11.2004 +0 дни 🔍
26.11.2004 +1 дни 🔍
30.11.2004 +3 дни 🔍
31.12.2004 +31 дни 🔍
25.10.2005 +298 дни 🔍
09.03.2015 +3422 дни 🔍
12.09.2025 +3840 дни 🔍

ИсточникиИнформация

Консультация: hat-squad.com
Исследователь: Nima Majidi, idespinner, class101
Организация: Hat-Squad
Статус: Подтверждённый

CVE: CVE-2004-2501 (🔍)
GCVE (CVE): GCVE-0-2004-2501
GCVE (VulDB): GCVE-100-23385
X-Force: 18285
SecurityFocus: 11755 - MailEnable IMAP Service Multiple Remote Pre-Authentication Buffer Overflow Vulnerabilities
Secunia: 13318
OSVDB: 12135 - MailEnable IMAP Remote Stack Overflow
SecurityTracker: 1012327
Vulnerability Center: 5672 - MailEnable 1.5a-d Allows DoS, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 09.03.2015 16:55
Обновлено: 12.09.2025 15:20
Изменения: 09.03.2015 16:55 (87), 09.07.2019 07:54 (5), 12.09.2025 15:20 (15)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!