| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Tóm tắt
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở MailEnable 1.18. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần HTTPMail Service. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Lỗ hổng này được giao dịch dưới mã CVE-2004-2726. Chưa phát hiện mã khai thác nào. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một điểm yếu được xếp loại là Có vấn đề đã được tìm thấy ở MailEnable 1.18. Thành phần bị tác động gồm một hàm chưa được xác minh rõ nằm trong thành phần HTTPMail Service. Việc xử lý có thể dẫn đến Từ chối dịch vụ. Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-404. Thông tin về điểm yếu đã được công bố vào ngày 31/12/2004 bởi Pejman Davarzani với sự tham gia của Hat-Squad (Trang web). Bản khuyến nghị được chia sẻ để tải xuống tại secunia.com.
Lỗ hổng này được giao dịch dưới mã CVE-2004-2726. Ngày 08/10/2007 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k.
Nó được tuyên bố là không được định nghĩa. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 14654 (MailEnable HTTPMail Service Authorization Header Handling Remote DoS), giúp xác định sự tồn tại của lỗ hổng trong môi trường mục tiêu. Nếu tồn tại, nó sẽ thuộc về họ CGI abuses. Plugin được thực thi với loại ngữ cảnh r.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng cũng được ghi lại trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 10312), X-Force (16115), Secunia (SA11588), Vulnerability Center (SBV-5319) , Tenable (14654).
Sản phẩm
Loại
Tên
Phiên bản
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.3VulDB Điểm tạm thời meta: 5.1
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Từ chối dịch vụCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 14654
Nessus Tên: MailEnable HTTPMail Service Authorization Header Handling Remote DoS
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
09/05/2004 🔍09/05/2004 🔍
16/05/2004 🔍
03/09/2004 🔍
07/09/2004 🔍
31/12/2004 🔍
31/12/2004 🔍
08/10/2007 🔍
10/03/2015 🔍
24/05/2019 🔍
Nguồn
Khuyến cáo: secunia.com⛔Nhà nghiên cứu: Pejman Davarzani
Tổ chức: Hat-Squad
Trạng thái: Không được định nghĩa
CVE: CVE-2004-2726 (🔍)
GCVE (CVE): GCVE-0-2004-2726
GCVE (VulDB): GCVE-100-23593
X-Force: 16115
SecurityFocus: 10312 - MailEnable Mail Server HTTPMail Remote Heap Overflow Vulnerability
Secunia: 11588
Vulnerability Center: 5319 - The HTTPMail Service in MailEnable Allows DoS or Code Execution via Long HTTP Request, Critical
Xem thêm: 🔍
mục
Được tạo: 10/03/2015 12:14Đã cập nhật: 24/05/2019 16:36
Thay đổi: 10/03/2015 12:14 (63), 24/05/2019 16:36 (7)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận