Symantec Brightmail AntiSpam bis 6.0.2 MIME-Verarbeitung bmserver Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Symantec Brightmail AntiSpam bis 4.3.8.29 entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente MIME Handler. Dank der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2005-4695 gehandelt. Ein Angriff ist aus der Distanz möglich. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Symantec Brightmail AntiSpam bietet wirkungsvolle Spam-Erkennung mit einer hohen Genauigkeitsrate, bei der Fehlerkennungen verhindert werden. Diese preisgekrönte Antispam-Lösung schützt nicht nur weitgehend vor Spam-Angriffen in Echtzeit, sondern erkennt auch aktiv erstmalige Spam-E-Mails. Wie der Hersteller meldet, existiert ein Denial of Service-Problem in den Versionen bis 6.0.3. Durch den Fehler in der MIME-Verarbeitung kann der bmserver zum Absturz gebracht werden. Es sind keine weiteren Details oder ein Exploit zur Schwachstelle bekannt. Symantec hat für die Versionen 6.0.1 und 6.0.2 dedizierte Patches bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (22164), SecurityFocus (BID 15087†), OSVDB (19953†), Secunia (SA17170†) und SecurityTracker (ID 1015051†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74194 (Symantec Brightmail AntiSpam Winmail.DAT Decomposer Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Die Entwickler von Mail- und Spam-Lösungen nehmen es nicht immer so genau, wenn es um die Netzwerksicherheit geht. Besonders in Unternehmen kann es ärgerlich sein, wenn ein verärgerter oder gelangweilter Mitarbeiter ständig die Antiviren-Lösung abschiesst. Daher unbedingt die aktuelle Software-Version installieren.
Produkt
Typ
Hersteller
Name
Version
- 4.3.8.0
- 4.3.8.1
- 4.3.8.2
- 4.3.8.3
- 4.3.8.4
- 4.3.8.5
- 4.3.8.6
- 4.3.8.7
- 4.3.8.8
- 4.3.8.9
- 4.3.8.10
- 4.3.8.11
- 4.3.8.12
- 4.3.8.13
- 4.3.8.14
- 4.3.8.15
- 4.3.8.16
- 4.3.8.17
- 4.3.8.18
- 4.3.8.19
- 4.3.8.20
- 4.3.8.21
- 4.3.8.22
- 4.3.8.23
- 4.3.8.24
- 4.3.8.25
- 4.3.8.26
- 4.3.8.27
- 4.3.8.28
- 4.3.8.29
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: ftp.symantec.com
Timeline
07.09.2005 🔍07.09.2005 🔍
12.10.2005 🔍
13.10.2005 🔍
13.10.2005 🔍
13.10.2005 🔍
17.10.2005 🔍
31.12.2005 🔍
01.02.2006 🔍
16.05.2006 🔍
26.06.2025 🔍
Quellen
Hersteller: symantec.comAdvisory: securityresponse.symantec.com
Person: http://www.symantec.com
Firma: Symantec
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-4695 (🔍)
GCVE (CVE): GCVE-0-2005-4695
GCVE (VulDB): GCVE-100-1805
X-Force: 22164
SecurityFocus: 15087 - Symantec Brightmail AntiSpam Malformed MIME Message Denial Of Service Vulnerability
Secunia: 17170 - Symantec Brightmail AntiSpam MIME Processing Denial of Service, Moderately Critical
OSVDB: 19953 - Symantec Brightmail AntiSpam bmserver Malformed MIME Content DoS
SecurityTracker: 1015051
Vulnerability Center: 11445 - Symantec BrightMail AntiSpam DoS via MIME Messages, Medium
Vupen: ADV-2005-2076
Eintrag
Erstellt: 17.10.2005 12:21Aktualisierung: 26.06.2025 05:15
Anpassungen: 17.10.2005 12:21 (82), 04.07.2019 17:48 (1), 26.06.2025 05:15 (17)
Komplett: 🔍
Cache ID: 216:832:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.