Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.10047 |
Kategorie: | SMTP problems |
Titel: | CMail's MAIL FROM overflow |
Zusammenfassung: | NOSUMMARY |
Beschreibung: | Description: There seem to be a buffer overflow in the remote SMTP server when the server is issued a too long argument to the 'MAIL FROM' command, like : MAIL FROM: AAA[...]AAA@nessus.org Where AAA[...]AAA contains more than 8000 'A's. This problem may allow an attacker to prevent this host to act as a mail host and may even allow him to execute arbitrary code on this system. Solution : Contact your vendor for a patch Risk factor : High |
Querverweis: |
BugTraq ID: 633 Common Vulnerability Exposure (CVE) ID: CVE-1999-1521 http://www.securityfocus.com/bid/633 Bugtraq: 19990729 Vulnerability in CMail SMTP Server Version 2.4: Remotely exploitable buffer (Google Search) http://marc.info/?l=bugtraq&m=94121824921783&w=2 Bugtraq: 19990912 Many kind of POP3/SMTP server softwares for Windows have buffer overflow bug (Google Search) http://marc.info/?l=bugtraq&m=93720402717560&w=2 XForce ISS Database: cmail-command-bo(2240) https://exchange.xforce.ibmcloud.com/vulnerabilities/2240 |
Copyright | This script is Copyright (C) 1999 Renaud Deraison |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |