CVE-2004-1012 : Szczegóły

CVE-2004-1012

10.25%V4
Network
2004-12-01
05h00 +00:00
2024-08-08
00h39 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

The argument parser of the PARTIAL command in Cyrus IMAP Server 2.2.6 and earlier allows remote authenticated users to execute arbitrary code via a certain command ("body[p") that is treated as a different command ("body.peek") and causes an index increment error that leads to an out-of-bounds memory corruption.

Informacje CVE

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.1.7

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.1.9

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.1.10

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.1.16

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.0_alpha

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.1_beta

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.2_beta

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.3

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.4

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.5

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.6

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.7

Carnegie_mellon_university>>Cyrus_imap_server >> Version 2.2.8

Openpkg>>Openpkg >> Version current

Conectiva>>Linux >> Version 9.0

Conectiva>>Linux >> Version 10.0

Configuraton 0

Redhat>>Fedora_core >> Version core_2.0

Redhat>>Fedora_core >> Version core_3.0

Trustix>>Secure_linux >> Version 2.0

Trustix>>Secure_linux >> Version 2.1

Trustix>>Secure_linux >> Version 2.2

Ubuntu>>Ubuntu_linux >> Version 4.1

Ubuntu>>Ubuntu_linux >> Version 4.1

Odniesienia

http://www.debian.org/security/2004/dsa-597
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.mandriva.com/security/advisories?name=MDKSA-2004:139
Tags : vendor-advisory, x_refsource_MANDRAKE
http://marc.info/?l=bugtraq&m=110123023521619&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://secunia.com/advisories/13274/
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200411-34.xml
Tags : vendor-advisory, x_refsource_GENTOO
https://www.ubuntu.com/usn/usn-31-1/
Tags : vendor-advisory, x_refsource_UBUNTU