CVE-2006-6290
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/12/2006
Última modificación:
09/04/2025
Descripción
Múltiples desbordamientos de búfer basados en pila en el módulo IMAP (MEIMAPS.EXE) de MailEnable Professional 1.6 hasta 1.82 y 2.0 hasta 2.33, y MailEnable Enterprise 1.1 hasta 1.30 y 2.0 hasta 2.33 permite a usuarios remotos autenticados provocar una denegación de servicio (caída) o posiblemente ejecutar código de su elección mediante un argumento largo a los comandos (1) EXAMINE o (2) SELECT.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mailenable:mailenable_enterprise:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.19:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.23:*:*:*:*:*:*:* | ||
cpe:2.3:a:mailenable:mailenable_enterprise:1.24:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/23047
- http://secunia.com/advisories/23080
- http://secunia.com/secunia_research/2006-71/advisory/
- http://securitytracker.com/id?1017276=
- http://securitytracker.com/id?1017319=
- http://www.mailenable.com/hotfix/
- http://www.securityfocus.com/archive/1/453118/100/100/threaded
- http://www.securityfocus.com/bid/21362
- http://www.vupen.com/english/advisories/2006/4673
- http://www.vupen.com/english/advisories/2006/4778
- https://exchange.xforce.ibmcloud.com/vulnerabilities/30614
- http://secunia.com/advisories/23047
- http://secunia.com/advisories/23080
- http://secunia.com/secunia_research/2006-71/advisory/
- http://securitytracker.com/id?1017276=
- http://securitytracker.com/id?1017319=
- http://www.mailenable.com/hotfix/
- http://www.securityfocus.com/archive/1/453118/100/100/threaded
- http://www.securityfocus.com/bid/21362
- http://www.vupen.com/english/advisories/2006/4673
- http://www.vupen.com/english/advisories/2006/4778
- https://exchange.xforce.ibmcloud.com/vulnerabilities/30614