Alt-N MDaemon 6.0/6.0.5/6.0.6/6.0.7 POP3 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в Alt-N MDaemon 6.0/6.0.5/6.0.6/6.0.7. Неизвестная функция компонента POP3 поражена. Манипуляция приводит к отказ в обслуживании. Эта уязвимость известна как CVE-2002-1539. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в Alt-N MDaemon 6.0/6.0.5/6.0.6/6.0.7. Неизвестная функция компонента POP3 поражена. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-404. Уязвимость была выявлена 27.10.2002. Слабость была опубликована 28.04.2003 специалистом D4rkGr3y (Веб-сайт). Консультацию можно прочитать на сайте dhgroup.org.

Эта уязвимость известна как CVE-2002-1539. Атаку можно инициировать удаленно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация представляется сложной. Популярность этой уязвимости выше среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1499.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу exploit-db.com. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 155 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. В сканере Nessus имеется плагин с ID 11570. Он отнесён к семейству Windows. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 74129 (Alt-N MDaemon POP Server Buffer Overflow Vulnerability).

Исправление ошибки доступно для загрузки на altn.com. Рекомендуется провести обновление затронутого компонента.

Попытки взлома можно определить по Snort ID 2122. В этом случае для обнаружения используется шаблон UIDL. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 6053), X-Force (10488), Vulnerability Center (SBV-2488) и Tenable (11570).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 11570
Nessus Имя: MDaemon POP Server Multiple Command Remote Overflow DoS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: altn.com

Snort ID: 2122
Snort Сообщение: POP3 UIDL negative argument attempt
Snort Класс: 🔍
Snort Шаблон: 🔍

Suricata ID: 2102121
Suricata Класс: 🔍
Suricata Сообщение: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

27.10.2002 🔍
27.10.2002 +0 дни 🔍
28.10.2002 +1 дни 🔍
31.03.2003 +154 дни 🔍
28.04.2003 +28 дни 🔍
28.04.2003 +0 дни 🔍
05.05.2003 +7 дни 🔍
16.10.2003 +164 дни 🔍
09.04.2004 +175 дни 🔍
05.09.2025 +7819 дни 🔍

ИсточникиИнформация

Поставщик: altn.com

Консультация: dhgroup.org
Исследователь: D4rkGr3y
Статус: Подтверждённый

CVE: CVE-2002-1539 (🔍)
GCVE (CVE): GCVE-0-2002-1539
GCVE (VulDB): GCVE-100-50
X-Force: 10488 - MDaemon DELE or UIDL command denial of service, Medium Risk
SecurityFocus: 6053 - Alt-N MDaemon POP Server Buffer Overflow Vulnerability
OSVDB: 12047 - MDaemon POP Server Multiple Command Remote Overflow DoS
Vulnerability Center: 2488 - Buffer overflow in MDaemon POP Server, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 28.04.2003 02:00
Обновлено: 05.09.2025 03:31
Изменения: 28.04.2003 02:00 (90), 25.06.2019 18:40 (3), 06.04.2025 12:00 (21), 05.09.2025 03:31 (2)
Завершенный: 🔍
Cache ID: 216:24C:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!