| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в Qmail 1.x. Поражена неизвестная функция компонента Non-Delivery Notification Handler. Осуществление манипуляции приводит к отказ в обслуживании. Есть возможность удалённого запуска атаки. Также существует доступный эксплойт. Рекомендуется отключить затронутый компонент.
Подробности
Обнаружена уязвимость, классифицированная как критический, в Qmail 1.x. Поражена неизвестная функция компонента Non-Delivery Notification Handler. Осуществление манипуляции приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-404. Информация о слабости была опубликована 05.04.2004 автором Stefan Frei, Ivo Silvestri and Gunter Ollmann (Веб-сайт). Консультацию можно прочитать на сайте techzoom.net.
Есть возможность удалённого запуска атаки. Техническая информация не предоставлена. Сложность атаки довольно высокая. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости превышает средний. Также существует доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1499.
Присвоено значение Доказательство концепции. Эксплойт опубликован для скачивания на techzoom.net. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.
Исправление уже готово и доступно для скачивания на qmail.org. Рекомендуется отключить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: Secunia (SA11302).
Продукт
Тип
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОтключитьСтатус: 🔍
0-дневное время: 🔍
Патч: qmail.org
Хронология
05.04.2004 🔍13.04.2004 🔍
28.06.2019 🔍
Источники
Консультация: techzoom.netИсследователь: Stefan Frei, Ivo Silvestri, Gunter Ollmann
Статус: Не определено
GCVE (VulDB): GCVE-100-586
Secunia: 11302 - Qmail Non-Delivery Notification DDoS Security Issue, Less Critical
Разное: 🔍
Вход
Создано: 13.04.2004 10:59Обновлено: 28.06.2019 08:09
Изменения: 13.04.2004 10:59 (48), 28.06.2019 08:09 (5)
Завершенный: 🔍
Cache ID: 216:A61:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.