VDB-94875 · OSVDB 16627

Sendmail File privilegier eskalering

InträderedigeraHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreNuvarande exploateringspris (≈)CTI Interest Score
5.1$0-$5k0.00

Det var en kritiskt svag punkt upptäckts i Sendmail (Mail Server Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt (file).

Den svaga punkten är publicerad 23/10/1986 av Bart Miller (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på mit.edu. Attacken måsste köras lokalt. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer fortfarande en exploit kända.

En uppgradering att åtgärda problemet.

Produktinforedigera

Typ

Name

CPE 2.3inforedigera

CPE 2.2inforedigera

CVSSv3inforedigera

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍

CVSSv2inforedigera

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorKomplexitetAutentiseringConfidentialityIntegrityTillgänglighet
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinforedigera

Name: File
Klass: Privilegier eskalering / File
CWE: CWE-269
ATT&CK: Okänd

Lokal: Ja
Avlägsen: Nej

Tillgänglighet: 🔍
Status: Inte definierad

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Hotinformationinforedigera

Hot: 🔍
Motståndare: 🔍
Geopolitik: 🔍
Ekonomi: 🔍
Förutsägelser: 🔍
Åtgärd: 🔍

Motåtgärderinforedigera

Rekommenderad: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: mit.edu

Tidslinjeinforedigera

23/10/1986 🔍
17/05/2005 +6781 dagar 🔍
02/01/2017 +4247 dagar 🔍
13/07/2020 +1288 dagar 🔍

Källorinforedigera

Rådgivande: mit.edu
Forskare: Bart Miller
Status: Inte definierad
OSVDB: 16627 - Sendmail Unspecified Arbitrary File Write

Se även: 🔍

Inträdeinforedigera

Skapad: 02/01/2017 17:17
Uppdaterad: 13/07/2020 11:30
Ändringar: (2) software_type vulnerability_cwe
Komplett: 🔍

Kommentarer

Inga kommentarer än. Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!