VDB-25751 · CVE-2005-2223 · BID 12833

Mailenable Professional till 1.8 förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.1$0-$5k0.00

En problematiskt svag punkt upptäcktes i Mailenable Professional till 1.8 (Mail Server Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Felet upptäcktes på 08/07/2005. Den svaga punkten är publicerad 12/07/2005 av Mati Aharoni (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på securitytracker.com. Denna svaga punkt är känd som CVE-2005-2223. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

För vulnerability scanner Nessus en plugin har släppts med ID 17364 (MailEnable Standard SMTP mailto: Request Format String), så att sårbarheten kan testas.

En uppgradering till den version 1.9 att åtgärda problemet.

Sårbarheten dokumenteras i databaser Tenable (17364).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 5.1

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 5.1
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 17364
Nessus namn: MailEnable Standard SMTP mailto: Request Format String
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Mailenable Professional 1.9
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

17/03/2005 🔍
17/03/2005 +0 dagar 🔍
18/03/2005 +1 dagar 🔍
22/03/2005 +4 dagar 🔍
08/07/2005 +108 dagar 🔍
08/07/2005 +0 dagar 🔍
12/07/2005 +4 dagar 🔍
12/07/2005 +0 dagar 🔍
12/07/2005 +0 dagar 🔍
11/03/2015 +3529 dagar 🔍
05/07/2021 +2308 dagar 🔍

Källorinfo

Rådgivande: securitytracker.com
Forskare: Mati Aharoni
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2005-2223 (🔍)
SecurityTracker: 1014427
Vulnerability Center: 7382 - Format String in MailEnable Standard Edition, High
SecurityFocus: 12833 - MailEnable Remote Format String Vulnerability
OSVDB: 16851 - MailEnable Professional HTTPMail service unknown vulnerability

Inträdeinfo

Skapad: 11/03/2015 11:41
Uppdaterad: 05/07/2021 12:43
Ändringar: 11/03/2015 11:41 (74), 30/05/2019 22:26 (6), 05/07/2021 12:43 (3)
Komplett: 🔍
Cache ID: 3:C13:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!