Eric S. Raymond Fetchmail до 6.3.5 TLS Encryption эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Eric S. Raymond Fetchmail до 6.3.5 и классифицирована как проблематичный. Используемая неизвестная функция компонента TLS Encryption Handler. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2006-5867. Атаку необходимо выполнять на локальном уровне. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Eric S. Raymond Fetchmail до 6.3.5 и классифицирована как проблематичный. Используемая неизвестная функция компонента TLS Encryption Handler. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-20. Данная уязвимость была опубликована 08.01.2007 исследователем Isaac Wilcox (Веб-сайт). Консультацию можно прочитать на сайте fetchmail.berlios.de.

Эта уязвимость однозначно идентифицируется как CVE-2006-5867. Дата назначения CVE — 14.11.2006. Атаку необходимо выполнять на локальном уровне. Техническая информация не предоставлена. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки по адресу fetchmail.berlios.de. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 24346. Он принадлежит семейству Debian Local Security Checks. Плагин работает в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 156180 (Oracle Enterprise Linux Update for Fetchmail (ELSA-2007:0018)).

Обновление уже доступно для загрузки по адресу developer.berlios.de. Рекомендуется провести обновление затронутого компонента. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 21903), X-Force (31413), Secunia (SA23631), Vulnerability Center (SBV-14019) и Tenable (24346).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.1

VulDB Базовый балл: 6.8
VulDB Временная оценка: 6.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 24346
Nessus Имя: Debian DSA-1259-1 : fetchmail - programming error
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58014
OpenVAS Имя: Debian Security Advisory DSA 1259-1 (fetchmail)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Патч: developer.berlios.de

ХронологияИнформация

14.11.2006 🔍
31.12.2006 +47 дни 🔍
31.12.2006 +0 дни 🔍
06.01.2007 +6 дни 🔍
08.01.2007 +2 дни 🔍
09.01.2007 +1 дни 🔍
14.01.2007 +5 дни 🔍
16.01.2007 +2 дни 🔍
14.02.2007 +28 дни 🔍
15.02.2007 +1 дни 🔍
15.03.2021 +5142 дни 🔍

ИсточникиИнформация

Консультация: fetchmail.berlios.de
Исследователь: Isaac Wilcox
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2006-5867 (🔍)
GCVE (CVE): GCVE-0-2006-5867
GCVE (VulDB): GCVE-100-2802

OVAL: 🔍

X-Force: 31413
SecurityFocus: 21903 - Fetchmail Multiple Password Information Disclosure Vulnerabilities
Secunia: 23631 - Fetchmail TLS Configuration Security Issue and "MDA" Denial of Service, Less Critical
OSVDB: 31836 - Fetchmail mda Message Refusal DoS
Vulnerability Center: 14019 - Fetchmail before 6.3.6-rc4 May Transmit Cleartext Passwords Over Unsecured Links, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 09.01.2007 13:43
Обновлено: 15.03.2021 07:33
Изменения: 09.01.2007 13:43 (86), 07.06.2017 16:01 (8), 15.03.2021 07:30 (3), 15.03.2021 07:33 (1)
Завершенный: 🔍
Cache ID: 216:079:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!