MailEnable Professional до 1.6 IMAP Service meimaps.exe Имя обход каталога

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как MailEnable Professional до 1.6. Неизвестная функция файла meimaps.exe компонента IMAP Service вовлечена. Выполнение манипуляции с аргументом Имя приводит к обход каталога. Эта уязвимость продается как CVE-2005-3691. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как MailEnable Professional до 1.6. Неизвестная функция файла meimaps.exe компонента IMAP Service вовлечена. Выполнение манипуляции с аргументом Имя приводит к обход каталога. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Ошибка была обнаружена 07.11.2005. Данная уязвимость была опубликована 18.11.2005 исследователем Tan Chew Keong (Веб-сайт). Консультация доступна для загрузки на mailenable.com.

Эта уязвимость продается как CVE-2005-3691. Назначение CVE произошло 19.11.2005. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1006.

Задано как Доказательство концепции. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 11 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 20226 (MailEnable < 1.7 IMAP Server Multiple Vulnerabilities (ME-100008)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Windows. Данный плагин работает в контексте типа r.

Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 15494), Secunia (SA17633), SecurityTracker (ID 1015239), Vulnerability Center (SBV-9698) и Tenable (20226).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20226
Nessus Имя: MailEnable < 1.7 IMAP Server Multiple Vulnerabilities (ME-100008)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

07.11.2005 🔍
18.11.2005 +11 дни 🔍
18.11.2005 +0 дни 🔍
18.11.2005 +0 дни 🔍
18.11.2005 +0 дни 🔍
18.11.2005 +0 дни 🔍
18.11.2005 +0 дни 🔍
19.11.2005 +1 дни 🔍
20.11.2005 +1 дни 🔍
21.11.2005 +1 дни 🔍
11.03.2015 +3397 дни 🔍
11.06.2019 +1553 дни 🔍

ИсточникиИнформация

Консультация: mailenable.com
Исследователь: Tan Chew Keong
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-3691 (🔍)
GCVE (CVE): GCVE-0-2005-3691
GCVE (VulDB): GCVE-100-26979
SecurityFocus: 15494 - MailEnable IMAP Command Directory Traversal Vulnerability
Secunia: 17633 - MailEnable Buffer Overflow and Directory Traversal Vulnerabilities, Moderately Critical
OSVDB: 20931 - MailEnable IMAP Service (MEIMAP.EXE) rename Command Traversal Arbitrary Directory Modification
SecurityTracker: 1015239
Vulnerability Center: 9698 - MailEnable IMAP Server Directory Traversal \x26 DoS, High
Vupen: ADV-2005-2484

Смотрите также: 🔍

ВходИнформация

Создано: 11.03.2015 23:39
Обновлено: 11.06.2019 16:25
Изменения: 11.03.2015 23:39 (70), 11.06.2019 16:25 (13)
Завершенный: 🔍
Cache ID: 216:945:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!