Przejdź do treści
Alerty bezpieczeństwa 1 min czytania

CVE-2018-25223: Podatność w Ftnapps Crashmail Ii — natychmiastowa aktualizacja wymagana

Crashmail 1.6 contains a stack-based buffer overflow vulnerability that allows remote attackers to execute arbitrary code by sending malicious input to the application. Attackers can craft payloads wi...

Podsumowanie

ParametrWartość
CVE IDCVE-2018-25223
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2018
Data publikacji2026-03-28
ProducentFtnapps
ProduktCrashmail Ii
CVSS Score9.8 (Krytyczny)
EPSS Score0.2% (percentyl: 40%)
CISA KEVNie
RansomwareNie potwierdzono

Opis podatności

Źródło: NVD

Crashmail 1.6 contains a stack-based buffer overflow vulnerability that allows remote attackers to execute arbitrary code by sending malicious input to the application. Attackers can craft payloads with ROP chains to achieve code execution in the application context, with failed attempts potentially causing denial of service.

Wymagane działania

Apply vendor patches or mitigations as soon as available.

Kogo dotyczy?

Podatność dotyczy produktu Crashmail Ii firmy Ftnapps. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Dowiedz się więcej

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2