एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो Exim मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन घटक Regex Handler च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड मेमरी भ्रष्टाचार निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-416 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 17/10/2022 म्हणून 2915 म्हणून Bug (संकेतस्थळ). डाउनलोडसाठी सल्ला bugs.exim.org वर शेअर केला आहे. ही असुरक्षा CVE-2022-3559 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक नेटवर्कच्या आतून करावा लागतो. तांत्रिक तपशील दिलेले नाहीत. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्या USD $0-$5k इतका असू शकतो. परिभाषित केलेले नाही म्हणून हे घोषित केले गेले आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती. 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2 हे पॅचचे नाव आहे. बगफिक्स git.exim.org वर डाउनलोडसाठी तयार आहे. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे. ही कमतरता इतर कमतरता डेटाबेसमध्ये देखील नमूद केलेली आहे: Tenable (209857). If you want to get the best quality for vulnerability data then you always have to consider VulDB.

6 बदल · 94 डेटा पॉइंट्स

शेतअद्ययावत 1/5
19/10/2022 07:15 AM
अद्ययावत 2/5
09/11/2022 08:50 PM
अद्ययावत 3/5
09/11/2022 08:58 PM
अद्ययावत 4/5
29/10/2024 12:58 PM
अद्ययावत 5/5
23/05/2025 10:57 PM
software_nameEximEximEximEximExim
software_componentRegex HandlerRegex HandlerRegex HandlerRegex HandlerRegex Handler
vulnerability_cweCWE-416 (मेमरी भ्रष्टाचार)CWE-416 (मेमरी भ्रष्टाचार)CWE-416 (मेमरी भ्रष्टाचार)CWE-416 (मेमरी भ्रष्टाचार)CWE-416 (मेमरी भ्रष्टाचार)
vulnerability_risk11111
cvss3_vuldb_acHHHHH
cvss3_vuldb_uiNNNNN
cvss3_vuldb_sUUUUU
cvss3_vuldb_cLLLLL
cvss3_vuldb_iLLLLL
cvss3_vuldb_aLLLLL
cvss3_vuldb_rlOOOOO
cvss3_vuldb_rcCCCCC
advisory_identifier29152915291529152915
advisory_urlhttps://bugs.exim.org/show_bug.cgi?id=2915https://bugs.exim.org/show_bug.cgi?id=2915https://bugs.exim.org/show_bug.cgi?id=2915https://bugs.exim.org/show_bug.cgi?id=2915https://bugs.exim.org/show_bug.cgi?id=2915
countermeasure_nameठिगळठिगळठिगळठिगळठिगळ
patch_name4e9ed49f8f12eb331b29bd5b6dc3693c520fddc24e9ed49f8f12eb331b29bd5b6dc3693c520fddc24e9ed49f8f12eb331b29bd5b6dc3693c520fddc24e9ed49f8f12eb331b29bd5b6dc3693c520fddc24e9ed49f8f12eb331b29bd5b6dc3693c520fddc2
countermeasure_patch_urlhttps://git.exim.org/exim.git/commit/4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2https://git.exim.org/exim.git/commit/4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2https://git.exim.org/exim.git/commit/4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2https://git.exim.org/exim.git/commit/4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2https://git.exim.org/exim.git/commit/4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2
source_cveCVE-2022-3559CVE-2022-3559CVE-2022-3559CVE-2022-3559CVE-2022-3559
cna_responsibleVulDBVulDBVulDBVulDBVulDB
advisory_date1665957600 (17/10/2022)1665957600 (17/10/2022)1665957600 (17/10/2022)1665957600 (17/10/2022)1665957600 (17/10/2022)
software_typeMail Server SoftwareMail Server SoftwareMail Server SoftwareMail Server SoftwareMail Server Software
cvss2_vuldb_acHHHHH
cvss2_vuldb_ciPPPPP
cvss2_vuldb_iiPPPPP
cvss2_vuldb_aiPPPPP
cvss2_vuldb_rcCCCCC
cvss2_vuldb_rlOFOFOFOFOF
cvss2_vuldb_avAAAAA
cvss2_vuldb_auSSSSS
cvss2_vuldb_eNDNDNDNDND
cvss3_vuldb_avAAAAA
cvss3_vuldb_prLLLLL
cvss3_vuldb_eXXXXX
cvss2_vuldb_basescore4.04.04.04.04.0
cvss2_vuldb_tempscore3.53.53.53.53.5
cvss3_vuldb_basescore4.64.64.64.64.6
cvss3_vuldb_tempscore4.44.44.44.44.4
cvss3_meta_basescore4.64.65.65.65.6
cvss3_meta_tempscore4.44.45.55.55.5
price_0day$0-$5k$0-$5k$0-$5k$0-$5k$0-$5k
advisory_locationWebsiteWebsiteWebsiteWebsiteWebsite
advisory_typeBugBugBugBugBug
cve_assigned1665957600 (17/10/2022)1665957600 (17/10/2022)1665957600 (17/10/2022)1665957600 (17/10/2022)
cve_nvd_summaryA vulnerability was found in Exim and classified as problematic. This issue affects some unknown processing of the component Regex Handler. The manipulation leads to use after free. The name of the patch is 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2. It is recommended to apply a patch to fix this issue. The identifier VDB-211073 was assigned to this vulnerability.A vulnerability was found in Exim and classified as problematic. This issue affects some unknown processing of the component Regex Handler. The manipulation leads to use after free. The name of the patch is 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2. It is recommended to apply a patch to fix this issue. The identifier VDB-211073 was assigned to this vulnerability.A vulnerability was found in Exim and classified as problematic. This issue affects some unknown processing of the component Regex Handler. The manipulation leads to use after free. The name of the patch is 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2. It is recommended to apply a patch to fix this issue. The identifier VDB-211073 was assigned to this vulnerability.A vulnerability was found in Exim and classified as problematic. This issue affects some unknown processing of the component Regex Handler. The manipulation leads to use after free. The name of the patch is 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2. It is recommended to apply a patch to fix this issue. The identifier VDB-211073 was assigned to this vulnerability.
cvss3_nvd_avNNN
cvss3_nvd_acLLL
cvss3_nvd_prNNN
cvss3_nvd_uiNNN
cvss3_nvd_sUUU
cvss3_nvd_cNNN
cvss3_nvd_iNNN
cvss3_nvd_aHHH
cvss3_cna_avAAA
cvss3_cna_acHHH
cvss3_cna_prLLL
cvss3_cna_uiNNN
cvss3_cna_sUUU
cvss3_cna_cLLL
cvss3_cna_iLLL
cvss3_cna_aLLL
cve_cnaVulDBVulDBVulDB
cvss3_nvd_basescore7.57.57.5
cvss3_cna_basescore4.64.64.6
nessus_id209857209857
nessus_nameDebian dla-3938 : exim4 - security updateDebian dla-3938 : exim4 - security update
cvss4_vuldb_avAA
cvss4_vuldb_acHH
cvss4_vuldb_prLL
cvss4_vuldb_uiNN
cvss4_vuldb_vcLL
cvss4_vuldb_viLL
cvss4_vuldb_vaLL
cvss4_vuldb_eXX
cvss4_vuldb_atNN
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss4_vuldb_bscore2.12.1
cvss4_vuldb_btscore2.12.1
cve_nvd_summaryesSe ha encontrado una vulnerabilidad en Exim y se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del componente Regex Handler. La manipulación conduce a la utilización después de libre. El nombre del parche es 4e9ed49f8f12eb331b29bd5b6dc3693c520fddc2. Se recomienda aplicar un parche para solucionar este problema. El identificador VDB-211073 fue asignado a esta vulnerabilidad

Do you want to use VulDB in your project?

Use the official API to access entries easily!