Mailenable Professional bis 1.92 SMTP Service missing Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Mailenable Professional bis 1.92 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente SMTP Service. Durch Manipulation des Arguments missing mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-3277 gehandelt. Ausserdem ist ein Exploit verfügbar.

Detailsinfo

Eine problematische Schwachstelle wurde in Mailenable Professional bis 1.92 (Mail Server Software) gefunden. Davon betroffen ist unbekannter Code der Komponente SMTP Service. Mit der Manipulation des Arguments missing mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The SMTP service of MailEnable Standard 1.92 and earlier, Professional 2.0 and earlier, and Enterprise 2.0 and earlier before the MESMTPC hotfix, allows remote attackers to cause a denial of service (application crash) via a HELO command with a null byte in the argument, possibly triggering a length inconsistency or a missing argument.

Die Entdeckung des Problems geschah am 24.06.2006. Die Schwachstelle wurde am 24.06.2006 durch DivisionByZero (Website) herausgegeben. Das Advisory findet sich auf mailenable.com. Die Verwundbarkeit wird seit dem 28.06.2006 mit der eindeutigen Identifikation CVE-2006-3277 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Es wurde vor und nicht erst nach dem Advisory ein Exploit veröffentlicht. Der Download des Exploits kann von packetstormsecurity.org geschehen. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 28.06.2006 ein Plugin mit der ID 21771 (MailEnable SMTP Server HELO Command Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SMTP problems zugeordnet und im Kontext r ausgeführt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Angriffe können durch Snort ID 13923 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9003 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (27387), Tenable (21771), SecurityFocus (BID 18630†), OSVDB (26791†) und Secunia (SA20790†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-32143. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21771
Nessus Name: MailEnable SMTP Server HELO Command Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 802914
OpenVAS Name: MailEnable SMTP HELO Command Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Snort ID: 13923

Suricata ID: 2002998
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

24.06.2006 🔍
24.06.2006 +0 Tage 🔍
24.06.2006 +0 Tage 🔍
24.06.2006 +0 Tage 🔍
24.06.2006 +0 Tage 🔍
26.06.2006 +1 Tage 🔍
26.06.2006 +0 Tage 🔍
26.06.2006 +0 Tage 🔍
28.06.2006 +1 Tage 🔍
28.06.2006 +0 Tage 🔍
28.06.2006 +0 Tage 🔍
03.07.2006 +5 Tage 🔍
12.03.2015 +3174 Tage 🔍
22.06.2019 +1563 Tage 🔍

Quelleninfo

Advisory: mailenable.com
Person: DivisionByZero
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3277 (🔍)
GCVE (CVE): GCVE-0-2006-3277
GCVE (VulDB): GCVE-100-31055
X-Force: 27387
SecurityFocus: 18630 - MailEnable SMTP HELO Command Remote Denial of Service Vulnerability
Secunia: 20790 - MailEnable SMTP Service HELO Denial of Service, Moderately Critical
OSVDB: 26791 - MailEnable SMTP Service HELO Command Remote DoS
SecurityTracker: 1016376
Vulnerability Center: 12150 - MailEnable SMTP Service Denial of Service via HELO Command, High
Vupen: ADV-2006-2520

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 14:25
Aktualisierung: 22.06.2019 06:29
Anpassungen: 12.03.2015 14:25 (95), 22.06.2019 06:29 (1)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!