Foxmail 6.5 HREF повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Foxmail 6.5. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции с аргументом HREF приводит к повреждение памяти. Эта уязвимость обозначается как CVE-2008-5839. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Foxmail 6.5. Она была оценена как критический. Затронута неизвестная функция. Выполнение манипуляции с аргументом HREF приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-119. Данная уязвимость была опубликована 05.01.2009 (Веб-сайт). Документ доступен для загрузки по адресу securityfocus.com.

Эта уязвимость обозначается как CVE-2008-5839. CVE был назначен 05.01.2009. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115961 (Foxmail Email Client "mailto" Buffer Overflow Vulnerability - Zero Day).

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 31294) и X-Force (45343).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.1

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 800220
OpenVAS Имя: FoxMail Client Buffer Overflow vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

22.09.2008 🔍
05.01.2009 +105 дни 🔍
05.01.2009 +0 дни 🔍
05.01.2009 +0 дни 🔍
17.03.2015 +2262 дни 🔍
24.05.2025 +3721 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Статус: Не определено

CVE: CVE-2008-5839 (🔍)
GCVE (CVE): GCVE-0-2008-5839
GCVE (VulDB): GCVE-100-45765
X-Force: 45343 - Foxmail mailto: parameter buffer overflow
SecurityFocus: 31294 - Foxmail Email Client 'mailto' Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.03.2015 16:11
Обновлено: 24.05.2025 20:39
Изменения: 17.03.2015 16:11 (52), 23.10.2018 13:16 (7), 11.01.2025 11:00 (16), 24.05.2025 20:39 (2)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!