製品・ソフトウェアに関する情報
MailEnable の NTML 認証におけるコードを実行される脆弱性
Title MailEnable の NTML 認証におけるコードを実行される脆弱性
Summary

MailEnable Professional および MailEnable Enterprise の NTML 認証には、(1) 任意のコードを実行される、または (2) サービス運用妨害 (DoS) 状態となる脆弱性が存在します。

Possible impacts 第三者により、以下の影響を受ける可能性があります。 (1) 巧妙に細工された base64 エンコードされた NTLM Type 3 のメッセージを介して、任意のコードを実行される可能性 (2) 巧妙に細工された base64 エンコードされた NTLM Type 1 メッセージを介して、バッファオーバーリードを誘発され、サービス運用妨害状態にされる可能性
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 10, 2006, midnight
Registration Date Sept. 25, 2012, 3:36 p.m.
Last Update Sept. 25, 2012, 3:36 p.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
MailEnable
MailEnable Enterprise 2.0
mailenable professional 2.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-5177
Summary

The NTLM authentication in MailEnable Professional 2.0 and Enterprise 2.0 allows remote attackers to (1) execute arbitrary code via unspecified vectors involving crafted base64 encoded NTLM Type 3 messages, or (2) cause a denial of service via crafted base64 encoded NTLM Type 1 messages, which trigger a buffer over-read.

Summary

La validación NTLM en MailEnable Professional 2.0 y Enterprise 2.0 permite a un atacante remoto (1)ejecutar código de su elección a través de vectores no especificados que afectan a codificación artesanal base64 mensajes NTLM Tipo 3, o (2) provoca denegación de servicio a través de la codificación base64 de mensajes NTLM Tipo 1, lo cual dispara una sobre lectura de búfer.

Publication Date Oct. 10, 2006, 1:06 p.m.
Registration Date Jan. 29, 2021, 3:47 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mailenable:mailenable_enterprise:2.0:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List