製品・ソフトウェアに関する情報
Novell NetMail におけるバッファオーバーフローの脆弱性
Title Novell NetMail におけるバッファオーバーフローの脆弱性
Summary

Novell NetMail には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、以下の影響を受ける可能性があります。 (1) IMAPD に対してコマンド継続リクエストを指定されている場合に特定の IMAP 動詞へリテラルを追加されることで、ヒープベースのオーバーフローを誘発され、任意のコードを実行される可能性 (2) Network Messaging Application Protocol (NMAP) デーモンに対する STOR コマンドへの巧妙に細工された引数を介して、スタックオーバーフローを誘発され、任意のコードを実行される可能性
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 25, 2006, midnight
Registration Date Sept. 25, 2012, 3:36 p.m.
Last Update Sept. 25, 2012, 3:36 p.m.
CVSS2.0 : 危険
Score 9
Vector AV:N/AC:L/Au:S/C:C/I:C/A:C
Affected System
Novell
netmail 3.52e FTF2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-6424
Summary

Multiple buffer overflows in Novell NetMail before 3.52e FTF2 allow remote attackers to execute arbitrary code (1) by appending literals to certain IMAP verbs when specifying command continuation requests to IMAPD, resulting in a heap overflow; and (2) via crafted arguments to the STOR command to the Network Messaging Application Protocol (NMAP) daemon, resulting in a stack overflow.

Summary

Múltiples desbordamientos de búfer en Novell NetMail anterior a 3.52e FTF2 permiten a atacantes remotos ejecutar código de su elección (1) añadiendo literales a ciertos verbos IMAP cuando se especifican peticiones de continuación de comandos a IMAPD, resultando en un desbordamiento de montón; y (2) mediante argumentos manipulados del el comando STOR para el demonio del protocolo de aplicaciones de mensajería en red (Network Messaging Application Protocol o NMAP), resultando en un desbordamiento de pila.

Publication Date Dec. 27, 2006, 10:28 a.m.
Registration Date Jan. 29, 2021, 3:51 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:novell:netmail:*:e-ftfl:*:*:*:*:*:* 3.5.2
cpe:2.3:a:novell:netmail:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.0.3a:a:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.0.3a:b:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.1:*:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.1:f:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.5:*:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:*:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:a:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:b:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:c:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:d:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:e:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:f:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:g:*:*:*:*:*:*
cpe:2.3:a:novell:netmail:3.10:h:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List