| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Alt-N MDaemon đến 5.0.5. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc xử lý tham số mật khẩu cùng với đầu vào MServer có thể dẫn đến xác thực yếu.
Vấn đề này được theo dõi dưới định danh CVE-2002-1738. Chưa phát hiện mã khai thác nào.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Alt-N MDaemon đến 5.0.5. Trường hợp bị ảnh hưởng là một hàm chưa rõ. Việc xử lý tham số mật khẩu cùng với đầu vào MServer có thể dẫn đến xác thực yếu. CWE được sử dụng để mô tả sự cố là CWE-798. Thông tin về điểm yếu đã được công bố vào ngày 31/12/2002 bởi Obscure (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ xforce.iss.net.
Vấn đề này được theo dõi dưới định danh CVE-2002-1738. Ngày 21/06/2005 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1110.001.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k. Plugin với ID 10745 được cung cấp bởi trình quét lỗ hổng Nessus. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 74106 (MDaemon Default Mail System Account Vulnerability).
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng được ghi nhận trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 4685), X-Force (9024), Vulnerability Center (SBV-1592) , Tenable (10745).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.altn.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Xác thực yếuCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 10745
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
07/05/2002 🔍07/05/2002 🔍
31/12/2002 🔍
31/12/2002 🔍
06/08/2003 🔍
21/06/2005 🔍
04/08/2014 🔍
02/09/2025 🔍
Nguồn
Nhà cung cấp: altn.comKhuyến cáo: xforce.iss.net
Nhà nghiên cứu: Obscure
Trạng thái: Đã xác nhận
CVE: CVE-2002-1738 (🔍)
GCVE (CVE): GCVE-0-2002-1738
GCVE (VulDB): GCVE-100-19381
X-Force: 9024
SecurityFocus: 4685 - MDaemon Default Mail System Account Vulnerability
Vulnerability Center: 1592 - Mdaemon Default Authentication Account Allows Access to Mailboxes, Low
Xem thêm: 🔍
mục
Được tạo: 04/08/2014 16:40Đã cập nhật: 02/09/2025 05:11
Thay đổi: 04/08/2014 16:40 (59), 11/05/2019 09:21 (4), 02/09/2025 05:11 (20)
Hoàn chỉnh: 🔍
Cache ID: 216:C6E:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận