| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Novell NetMail 3.5.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần FTF IMAP Server. Việc thay đổi tràn bộ đệm. Lỗ hổng này có mã CVE-2005-3314. Hơn nữa, đã có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong Novell NetMail 3.5.2. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần FTF IMAP Server. Việc thay đổi tràn bộ đệm. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-119. Lỗ hổng được phát hiện vào ngày 24/10/2005. Lỗ hổng này đã được phát hành vào ngày 18/11/2005 bởi Sebastian Apelt cùng với 3Com (Trang web). Thông báo này có thể được tải về tại support.novell.com.
Lỗ hổng này có mã CVE-2005-3314. Việc gán CVE đã diễn ra vào 26/10/2005. Không có thông tin chi tiết kỹ thuật. Độ phổ biến của lỗ hổng này vượt mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này.
Nếu tồn tại độ dài, thì nó được xác định là chức năng cao. Bạn có thể tải xuống bản khai thác này tại saintcorporation.com. Lỗ hổng này đã được xử lý như một khai thác zero-day chưa công khai trong ít nhất 24 ngày. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $25k-$100k. Plugin với ID 20318 được cung cấp bởi trình quét lỗ hổng Nessus. Nếu có độ dài, nó được gán vào họ Gain a shell remotely. Plugin đang chạy trong ngữ cảnh loại r.
Bản sửa lỗi hiện đã có thể tải về tại novell.com. Nên nâng cấp thành phần bị ảnh hưởng.
Các cuộc tấn công có thể được nhận biết với Snort ID 3072. Hơn nữa, có thể phát hiện và ngăn chặn loại tấn công này với TippingPoint và bộ lọc 3868. Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 15491), X-Force (23114), Secunia (SA17641), SecurityTracker (ID 1015240) , Vulnerability Center (SBV-10013).
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
hỗ trợ
Trang web
- Nhà cung cấp: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.0
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 20318
Nessus Tên: Novell NetMail IMAP Agent Long Verb Arguments Remote Overflow
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/netmail_imap
Saint Tên: NetMail IMAP buffer overflow
MetaSploit ID: novell_netmail_status.rb
MetaSploit Tên: Novell NetMail IMAP STATUS Buffer Overflow
MetaSploit Tệp tin: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: novell.com
Snort ID: 3072
Snort Tin nhắn: PROTOCOL-IMAP status overflow attempt
Snort Lớp: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
dòng thời gian
24/10/2005 🔍26/10/2005 🔍
17/11/2005 🔍
17/11/2005 🔍
18/11/2005 🔍
18/11/2005 🔍
18/11/2005 🔍
18/11/2005 🔍
18/11/2005 🔍
23/11/2005 🔍
16/12/2005 🔍
18/12/2005 🔍
02/08/2019 🔍
Nguồn
Nhà cung cấp: novell.comKhuyến cáo: support.novell.com
Nhà nghiên cứu: Sebastian Apelt
Tổ chức: 3Com
Trạng thái: Đã xác nhận
Xác nhận: 🔍
CVE: CVE-2005-3314 (🔍)
GCVE (CVE): GCVE-0-2005-3314
GCVE (VulDB): GCVE-100-1911
X-Force: 23114 - Novell NetMail IMAP multiple buffer overflows, High Risk
SecurityFocus: 15491 - Novell NetMail IMAP Unspecified Buffer Overflow Vulnerability
Secunia: 17641
OSVDB: 20956 - Novell NetMail IMAP Service Verb Argument Remote Overflow
SecurityTracker: 1015240
Vulnerability Center: 10013 - Novell Netmail 3.5.2 IMAP Daemon Stack Overflow, High
Vupen: ADV-2005-2494
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 23/11/2005 09:30Đã cập nhật: 02/08/2019 11:50
Thay đổi: 23/11/2005 09:30 (109), 02/08/2019 11:50 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận