Alt-N MDaemon до 6.8.5 Form2Raw.exe From повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

В Alt-N MDaemon до 6.8.5 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция файла Form2Raw.exe. Манипуляция аргументом From приводит к повреждение памяти. Эта уязвимость обрабатывается как CVE-2003-1200. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется выключить уязвимый компонент.

ПодробностиИнформация

В Alt-N MDaemon до 6.8.5 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция файла Form2Raw.exe. Манипуляция аргументом From приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-121. Данный баг был выявлен 30.12.2003. Слабость была опубликована 29.12.2003 специалистом Pejamn Davarzani and Behrang Fouladi от компании Hat-Squad Security Team (Веб-сайт). Документ доступен для загрузки по адресу hat-squad.com.

Эта уязвимость обрабатывается как CVE-2003-1200. CVE был назначен 04.05.2005. Атака может быть инициирована удаленно. Доступна техническая информация. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Высокофункциональный. Эксплойт доступен для загрузки на сайте saintcorporation.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 50086 (Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability).

Исправление уже готово и доступно для скачивания на securityfocus.com. Рекомендуется выключить уязвимый компонент.

Попытки атаки могут быть идентифицированы с помощью Snort ID 2434. В этом случае для идентификации применяется шаблон /form2raw.cgi. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 3501. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 9317), X-Force (14097), Secunia (SA10512) и Vulnerability Center (SBV-3641).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Saint ID: exploit_info/mdaemon_worldclient_form2raw
Saint Имя: MDaemon WorldClient form2raw.cgi From buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: mdaemon_worldclient_form2raw.rb
MetaSploit Имя: McAfee ePolicy Orchestrator / ProtectionPilot Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: securityfocus.com

Snort ID: 2434
Snort Сообщение: WEB-CGI MDaemon form2raw.cgi access
Snort Класс: 🔍
Snort Шаблон: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

29.12.2003 🔍
29.12.2003 +0 дни 🔍
29.12.2003 +0 дни 🔍
29.12.2003 +0 дни 🔍
29.12.2003 +0 дни 🔍
30.12.2003 +1 дни 🔍
30.12.2003 +0 дни 🔍
30.12.2003 +0 дни 🔍
06.01.2004 +6 дни 🔍
02.02.2004 +27 дни 🔍
04.05.2005 +457 дни 🔍
17.07.2025 +7379 дни 🔍

ИсточникиИнформация

Поставщик: altn.com

Консультация: hat-squad.com
Исследователь: Pejamn Davarzani, Behrang Fouladi
Организация: Hat-Squad Security Team
Статус: Подтверждённый

CVE: CVE-2003-1200 (🔍)
GCVE (CVE): GCVE-0-2003-1200
GCVE (VulDB): GCVE-100-461
X-Force: 14097 - MDaemon FORM2RAW.exe script From field buffer overflow, High Risk
SecurityFocus: 9317 - Alt-N MDaemon/WorldClient Form2Raw Raw Message Handler Buffer Overflow Vulnerability
Secunia: 10512 - MDaemon Raw Message Handler Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 3255 - MDaemon Form2Raw CGI From Parameter Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 3641 - Buffer Overflow in MDaemon 6.52 - 6.85, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 06.01.2004 12:06
Обновлено: 17.07.2025 19:23
Изменения: 06.01.2004 12:06 (101), 27.06.2019 14:48 (4), 25.01.2025 21:48 (22), 17.07.2025 19:23 (3)
Завершенный: 🔍
Cache ID: 216:4B8:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!