CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.5 | $0-$5k | 0.00 |
En mycket kritiskt svag punkt hittades i Exim till 3.14 (Mail Server Software). Som påverkar funktionen string_vformat
filen string.c. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Felet upptäcktes på 07/12/2010. Den svaga punkten är publicerad 07/12/2010 i en form rådgivande (CERT.org) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på kb.cert.org. Denna svaga punkt behandlas som CVE-2010-4344. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats i Ruby och släpptes 3 dagar efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 68160 (Oracle Linux 4 / 5 : exim (ELSA-2010-0970)), så att sårbarheten kan testas.
En uppgradering till den version 3.15 att åtgärda problemet. En möjlig åtgärd har utfärdats 2 dagar efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (68160).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
Videoklipp
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 9.5
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Lagt: 🔍
KEV Due: 🔍
KEV Åtgärd: 🔍
KEV Ransomware: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 68160
Nessus namn: Oracle Linux 4 / 5 : exim (ELSA-2010-0970)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 880458
OpenVAS namn: CentOS Update for exim CESA-2010:0970 centos4 i386
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: exim4_string_format.rb
MetaSploit namn: Exim4 string_format Function Heap Buffer Overflow
MetaSploit Fil: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Upgrade: Exim 3.15
Lappa: git.exim.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
30/11/2010 🔍07/12/2010 🔍
07/12/2010 🔍
07/12/2010 🔍
07/12/2010 🔍
09/12/2010 🔍
10/12/2010 🔍
10/12/2010 🔍
10/12/2010 🔍
14/12/2010 🔍
14/12/2010 🔍
12/07/2013 🔍
19/03/2015 🔍
24/04/2024 🔍
Källor
Rådgivande: RHSA-2010:0970Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2010-4344 (🔍)
OVAL: 🔍
SecurityTracker: 1024858
Vulnerability Center: 28629 - University of Cambridge Remote Arbitrary Code Execution Vulnerability, High
SecurityFocus: 45308 - Exim Crafted Header Remote Code Execution Vulnerability
Secunia: 40019
OSVDB: 69685 - Exim string_format Function Remote Overflow
Vupen: ADV-2010-3171
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 19/03/2015 23:27Uppdaterad: 24/04/2024 08:18
Ändringar: 19/03/2015 23:27 (90), 30/07/2019 12:14 (16), 06/10/2021 19:57 (3), 06/10/2021 20:04 (1), 06/10/2021 20:12 (1), 24/04/2024 08:18 (23)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.