Sendmail Decode Alias privilegier eskalering

inträdeeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Nuvarande exploateringspris (≈)
CTI Interest Score
5.1$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Sendmail (Mail Server Software). Som påverkar en okänd funktion av komponenten Decode Alias Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 10/12/1996 i en form rådgivande (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på sunsolve.sun.com. Denna svaga punkt är känd som CVE-1999-0096. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 10248 (Sendmail decode Alias Arbitrary File Overwrite), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (126), Vulnerability Center (SBV-210) och Tenable (10248).

Produktinfoedit

Typ

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍

NVD Base Score: 🔍

Utnyttjarinfoedit

Klass: Privilegier eskalering
CWE: CWE-269
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Nessus ID: 10248
Nessus Name: Sendmail decode Alias Arbitrary File Overwrite
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Hot: 🔍
Motståndare: 🔍
Geopolitik: 🔍
Ekonomi: 🔍
Förutsägelser: 🔍
Åtgärd: 🔍

Motåtgärderinfoedit

Rekommenderad: Upgrade
Status: 🔍

0-Day Time: 🔍
Snort ID: 659
Snort Message: SERVER-MAIL Sendmail expn decode
Snort Class: 🔍

Suricata ID: 2100659
Suricata Class: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Tidslinjeinfoedit

10/12/1996 🔍
10/12/1996 +0 dagar 🔍
10/12/1996 +0 dagar 🔍
30/08/1999 +993 dagar 🔍
23/10/2002 +1150 dagar 🔍
17/06/2014 +4255 dagar 🔍
03/08/2016 +778 dagar 🔍
05/05/2019 +1005 dagar 🔍

Källorinfoedit

Rådgivande: sunsolve.sun.com
Status: Inte definierad

CVE: CVE-1999-0096 (🔍)
X-Force: 126
Vulnerability Center: 210 - SendMail file overwrite, Medium

Se även: 🔍

Inträdeinfoedit

Skapad: 17/06/2014 17:58
Uppdaterad: 05/05/2019 15:58
Ändringar: (8) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a
Komplett: 🔍

Kommentarer

Inga kommentarer än. Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!