Vulnerabilidad en Dovecot y dovecot-ee (CVE-2014-3430)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
14/05/2014
Última modificación:
12/04/2025
Descripción
Dovecot 1.1 anterior a 2.2.13 y dovecot-ee anterior a 2.1.7.7 y 2.2.x anterior a 2.2.12.12 no cierra debidamente conexiones antiguas, lo que permite a atacantes remotos causar una denegación de servicio (consumo de recursos) a través de una negociación SSL/TLS incompleta para una conexión IMAP/POP3.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dovecot:dovecot:1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dovecot:dovecot:1.2.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0223.html
- http://dovecot.org/pipermail/dovecot-news/2014-May/000273.html
- http://linux.oracle.com/errata/ELSA-2014-0790.html
- http://permalink.gmane.org/gmane.mail.imap.dovecot/77499
- http://rhn.redhat.com/errata/RHSA-2014-0790.html
- http://secunia.com/advisories/59051
- http://secunia.com/advisories/59537
- http://secunia.com/advisories/59552
- http://www.debian.org/security/2014/dsa-2954
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A113
- http://www.openwall.com/lists/oss-security/2014/05/09/4
- http://www.openwall.com/lists/oss-security/2014/05/09/8
- http://www.securityfocus.com/bid/67306
- http://www.ubuntu.com/usn/USN-2213-1
- http://advisories.mageia.org/MGASA-2014-0223.html
- http://dovecot.org/pipermail/dovecot-news/2014-May/000273.html
- http://linux.oracle.com/errata/ELSA-2014-0790.html
- http://permalink.gmane.org/gmane.mail.imap.dovecot/77499
- http://rhn.redhat.com/errata/RHSA-2014-0790.html
- http://secunia.com/advisories/59051
- http://secunia.com/advisories/59537
- http://secunia.com/advisories/59552
- http://www.debian.org/security/2014/dsa-2954
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A113
- http://www.openwall.com/lists/oss-security/2014/05/09/4
- http://www.openwall.com/lists/oss-security/2014/05/09/8
- http://www.securityfocus.com/bid/67306
- http://www.ubuntu.com/usn/USN-2213-1



