Symantec Mail Security for Domino bis 5.1.2.28 Premium Antispam SMTP Filter umgehen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Symantec Mail Security bis 5.1.2.28 für Domino ausgemacht. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente SMTP Filter. Mittels Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-5545 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Symantec ist ein populärer Hersteller von Sicherheitslösungen, der sich vor allem durch seine Antiviren-Produkte einen guten Namen gemacht hat. Wie Symantec im Advisory SYM06-021 meldet, existiert eine nicht näher beschriebene Schwachstelle in Symantec Mail Security for Domino bis 5.1.2.28. Direkt betroffen ist Premium Antispam, mit dem der Empfang von Junkmails reguliert werden soll. Unter gewissen Umständen könne es sein, dass SMTP-Absender nicht richtig eingeschränkt werden. Damit kann der Host als Open Relay missbraucht werden. Technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde durch eine aktualisierte Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29676), Tenable (23979), SecurityFocus (BID 19866†), OSVDB (29895†) und Secunia (SA22490†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 06.01.2007 ein Plugin mit der ID 23979 (Symantec Mail Security for Domino Arbitrary Mail Relay) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Gerade da es sich bei Symantec Mail Security um eine Sicherheitslösung handelt, ist diese Schwachstelle besonders ärgerlich. Um die Sicherheit in der eigenen Netzwerkumgebung gewährleisten zu können, sollte die entsprechende Aktualisierung vorgenommen werden.
Produkt
Hersteller
Name
Version
- 5.1.2.0
- 5.1.2.1
- 5.1.2.2
- 5.1.2.3
- 5.1.2.4
- 5.1.2.5
- 5.1.2.6
- 5.1.2.7
- 5.1.2.8
- 5.1.2.9
- 5.1.2.10
- 5.1.2.11
- 5.1.2.12
- 5.1.2.13
- 5.1.2.14
- 5.1.2.15
- 5.1.2.16
- 5.1.2.17
- 5.1.2.18
- 5.1.2.19
- 5.1.2.20
- 5.1.2.21
- 5.1.2.22
- 5.1.2.23
- 5.1.2.24
- 5.1.2.25
- 5.1.2.26
- 5.1.2.27
- 5.1.2.28
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 23979
Nessus Name: Symantec Mail Security for Domino Arbitrary Mail Relay
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: securityresponse.symantec.com
Timeline
06.09.2006 🔍19.10.2006 🔍
19.10.2006 🔍
20.10.2006 🔍
20.10.2006 🔍
20.10.2006 🔍
20.10.2006 🔍
26.10.2006 🔍
26.10.2006 🔍
26.10.2006 🔍
06.01.2007 🔍
08.01.2007 🔍
13.07.2019 🔍
Quellen
Hersteller: symantec.comAdvisory: securityresponse.symantec.com
Person: http://www.symantec.com
Firma: Symantec
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-5545 (🔍)
GCVE (CVE): GCVE-0-2006-5545
GCVE (VulDB): GCVE-100-2623
X-Force: 29676 - Symantec Mail Security for Domino security bypass, Low Risk
SecurityFocus: 19866 - Symantec Mail Security for Domino Server Premium AntiSpam Email Relay Vulnerability
Secunia: 22490 - Symantec Mail Security for Domino Mail Relaying Vulnerability, Moderately Critical
OSVDB: 29895 - Symantec Mail Security for Domino Premium Antispam Arbitrary Mail Relay
SecurityTracker: 1017094
Vulnerability Center: 13873 - Symantec Mail Security for Domino Server Premium AntiSpam Used as a Spam Relay, Medium
Vupen: ADV-2006-4118
Eintrag
Erstellt: 26.10.2006 16:28Aktualisierung: 13.07.2019 11:33
Anpassungen: 26.10.2006 16:28 (91), 13.07.2019 11:33 (2)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.