ALT-N Mdaemon bis 9.0.6 POP3-Server USER-Kommando Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Alt-N MDaemon bis 9.0.6 gefunden. Das betrifft eine unbekannte Funktionalität der Komponente POP3 Server. Durch das Manipulieren des Arguments Benutzer mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-4364 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Die Server-Software Mdaemon ermöglicht das Anbieten der Dienste SMTP, POP3, IMAP4 und LDAP auf UNIX- und Windows-Systemen. Zwei kroatische Sicherheitsexperten haben zwei Pufferüberlauf-Schwachstellen in den Versionen bis 9.0.6 identifiziert. Diese betreffen die Kommandos USER und APOP im POP3-Modul des Systems. Durch das Nutzen überlanger Zeichenketten ist das Ausführen beliebigen Programmcodes möglich. Technische Details sind im Advisory enthalten. Ebenso ein Link auf einen in C geschriebenen proof-of-concept Exploit. ALT-N hat das Problem durch eine aktualisierte Software-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28517), Exploit-DB (2245), Tenable (22256), SecurityFocus (BID 19651†) und OSVDB (28125†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2645, VDB-33104, VDB-37697 und VDB-41529. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 23.08.2006 ein Plugin mit der ID 22256 (MDaemon < 9.0.6 POP3 Server USER / APOP Command Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74219 (Alt-N MDaemon Multiple Remote Pre-Authentication POP3 Buffer Overflow Vulnerabilities) zur Prüfung der Schwachstelle an.
Diese Schwachstelle zeigt, dass die Entwickler der Mdaemon-Software nicht damit gerechnet haben, dass ein böswilliger Benutzer unerwartete Kommandos und Parameter übergibt. Diese Unterschätzung der Anwender hat schon so manche Sicherheitslücke ermöglicht, die mit einfachen Mitteln vermieden hätte werden können.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.altn.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Leon Juranic
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22256
Nessus Name: MDaemon < 9.0.6 POP3 Server USER / APOP Command Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: MDaemon 9.06
Patch: altn.com
Snort ID: 1866
Snort Message: PROTOCOL-POP USER overflow attempt
Snort Klasse: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
21.08.2006 🔍21.08.2006 🔍
21.08.2006 🔍
22.08.2006 🔍
22.08.2006 🔍
22.08.2006 🔍
23.08.2006 🔍
23.08.2006 🔍
23.08.2006 🔍
23.08.2006 🔍
25.08.2006 🔍
26.08.2006 🔍
27.08.2006 🔍
29.08.2006 🔍
16.06.2025 🔍
Quellen
Hersteller: altn.comAdvisory: infigo.hr
Person: Sasa Jusic, Leon Juranic
Firma: INFIGO IS
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-4364 (🔍)
GCVE (CVE): GCVE-0-2006-4364
GCVE (VulDB): GCVE-100-2484
X-Force: 28517 - MDaemon POP3 server USER and APOP command buffer overflow, High Risk
SecurityFocus: 19651 - Alt-N MDaemon Multiple Remote Pre-Authentication POP3 Buffer Overflow Vulnerabilities
Secunia: 21595 - MDaemon POP3 Server Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 28125 - MDaemon POP3 Server USER / APOP Command Remote Overflow
SecurityTracker: 1016729
Vulnerability Center: 12583 - Alt-N Mdaemon POP3 Server Heap Based Buffer Overflows Allow Remote DoS and Code Execution, High
Vupen: ADV-2006-3361
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 29.08.2006 10:36Aktualisierung: 16.06.2025 14:15
Anpassungen: 29.08.2006 10:36 (106), 24.06.2019 16:30 (6), 15.07.2024 10:56 (17), 16.06.2025 14:15 (3)
Komplett: 🔍
Cache ID: 216:7F8:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.