Exim till 3.14 string.c string_vformat minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.5$0-$5k0.00

En mycket kritiskt svag punkt hittades i Exim till 3.14 (Mail Server Software). Som påverkar funktionen string_vformat filen string.c. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 07/12/2010. Den svaga punkten är publicerad 07/12/2010 i en form rådgivande (CERT.org) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på kb.cert.org. Denna svaga punkt behandlas som CVE-2010-4344. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i Ruby och släpptes 3 dagar efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 68160 (Oracle Linux 4 / 5 : exim (ELSA-2010-0970)), så att sårbarheten kan testas.

En uppgradering till den version 3.15 att åtgärda problemet. En möjlig åtgärd har utfärdats 2 dagar efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (68160).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

Videoklipp

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 9.5

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 68160
Nessus namn: Oracle Linux 4 / 5 : exim (ELSA-2010-0970)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 880458
OpenVAS namn: CentOS Update for exim CESA-2010:0970 centos4 i386
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: exim4_string_format.rb
MetaSploit namn: Exim4 string_format Function Heap Buffer Overflow
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍

Upgrade: Exim 3.15
Lappa: git.exim.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

30/11/2010 🔍
07/12/2010 +7 dagar 🔍
07/12/2010 +0 dagar 🔍
07/12/2010 +0 dagar 🔍
07/12/2010 +0 dagar 🔍
09/12/2010 +2 dagar 🔍
10/12/2010 +1 dagar 🔍
10/12/2010 +0 dagar 🔍
10/12/2010 +0 dagar 🔍
14/12/2010 +3 dagar 🔍
14/12/2010 +0 dagar 🔍
12/07/2013 +941 dagar 🔍
19/03/2015 +615 dagar 🔍
24/04/2024 +3324 dagar 🔍

Källorinfo

Rådgivande: RHSA-2010:0970
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2010-4344 (🔍)
OVAL: 🔍

SecurityTracker: 1024858
Vulnerability Center: 28629 - University of Cambridge Remote Arbitrary Code Execution Vulnerability, High
SecurityFocus: 45308 - Exim Crafted Header Remote Code Execution Vulnerability
Secunia: 40019
OSVDB: 69685 - Exim string_format Function Remote Overflow
Vupen: ADV-2010-3171

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 19/03/2015 23:27
Uppdaterad: 24/04/2024 08:18
Ändringar: 19/03/2015 23:27 (90), 30/07/2019 12:14 (16), 06/10/2021 19:57 (3), 06/10/2021 20:04 (1), 06/10/2021 20:12 (1), 24/04/2024 08:18 (23)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!