CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
7.0$0-$5k0.00

Tóm tắtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Mutt 1.5.19. Thành phần bị ảnh hưởng là một hàm không xác định của tệp mutt_ssl.c. Việc thay đổi xác thực yếu. Vấn đề này được theo dõi dưới định danh CVE-2009-1390. Chưa có mã khai thác sẵn sàng. Nên nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Mutt 1.5.19. Thành phần bị ảnh hưởng là một hàm không xác định của tệp mutt_ssl.c. Việc thay đổi xác thực yếu. CWE được sử dụng để mô tả sự cố là CWE-287. Lỗi đã được xác định vào 10/06/2009. Lỗ hổng này đã được phát hành vào ngày 16/06/2009 bởi Miroslav Lichvar (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ xforce.iss.net.

Vấn đề này được theo dõi dưới định danh CVE-2009-1390. Việc gán CVE đã diễn ra vào 23/04/2009. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Vào lúc này, giá exploit ước khoảng USD $0-$5k.

Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 5 ngày. Với trạng thái 0-day, giá ngầm ước tính là khoảng $0-$5k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 39407. Nếu có độ dài, nó được gán vào họ Fedora Local Security Checks. Plugin đang chạy trong ngữ cảnh loại l. Cổng 0 đang được sử dụng.

Nên nâng cấp thành phần bị ảnh hưởng.

Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 35288), X-Force (51068), Vulnerability Center (SBV-22631) , Tenable (39407).

Sản phẩmthông tin

Loại

Tên

Phiên bản

Giấy phép

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 7.0

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Xác thực yếu
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Không được định nghĩa

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 39407
Nessus Tên: Fedora 11 : mutt-1.5.19-5.fc11 (2009-6465)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64236
OpenVAS Tên: Fedora Core 11 FEDORA-2009-6465 (mutt)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian 0-ngày: 🔍

dòng thời gianthông tin

23/04/2009 🔍
10/06/2009 +48 ngày 🔍
10/06/2009 +0 ngày 🔍
10/06/2009 +0 ngày 🔍
15/06/2009 +5 ngày 🔍
16/06/2009 +1 ngày 🔍
16/06/2009 +0 ngày 🔍
16/06/2009 +0 ngày 🔍
22/06/2009 +6 ngày 🔍
17/03/2015 +2094 ngày 🔍
06/09/2019 +1634 ngày 🔍

Nguồnthông tin

Khuyến cáo: xforce.iss.net
Nhà nghiên cứu: Miroslav Lichvar
Trạng thái: Không được định nghĩa
Xác nhận: 🔍

CVE: CVE-2009-1390 (🔍)
GCVE (CVE): GCVE-0-2009-1390
GCVE (VulDB): GCVE-100-48627
X-Force: 51068
SecurityFocus: 35288 - Mutt 'mutt_ssl.c' X.509 Certificate Chain Security Bypass Vulnerability
OSVDB: 56467 - Mutt - 'mutt_ssl.c' X.509 Certificate Chain Security Bypass Issue
Vulnerability Center: 22631 - Mutt 1.5.19 OpenSSL and GnuTLS Remote Spoofing and Man-in-the-Middle Vulnerability, Medium

mụcthông tin

Được tạo: 17/03/2015 23:38
Đã cập nhật: 06/09/2019 15:24
Thay đổi: 17/03/2015 23:38 (70), 06/09/2019 15:24 (7)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Interested in the pricing of exploits?

See the underground prices here!