製品・ソフトウェアに関する情報
MailEnable の IMAP サービスにおけるサービス運用妨害 (DoS) の脆弱性
Title MailEnable の IMAP サービスにおけるサービス運用妨害 (DoS) の脆弱性
Summary

MailEnable Professional、および Enterprise 用の IMAP サービスには、サービス運用妨害 (クラッシュ) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2006-6423 とは異なる脆弱性です。

Possible impacts 第三者により、不特定の経路を介して、NULL ポインタのデリファレンスを誘発され、サービス運用妨害 (クラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 12, 2006, midnight
Registration Date Sept. 25, 2012, 3:36 p.m.
Last Update Sept. 25, 2012, 3:36 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
MailEnable
MailEnable Enterprise 2.0 から 2.34、および 1.1 から 1.40
mailenable professional 1.6 から 1.83
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2006-6484
Summary

The IMAP service for MailEnable Professional and Enterprise Edition 2.0 through 2.34, Professional Edition 1.6 through 1.83, and Enterprise Edition 1.1 through 1.40 allows remote attackers to cause a denial of service (crash) via unspecified vectors that trigger a null pointer dereference, as addressed by the ME-10023 hotfix, and a different issue than CVE-2006-6423. NOTE: some details were obtained from third party information.

Summary

El servicio IMAP para el MailEnable Professional y Enterprise Edition de la 2.0 a la 2.34 inclusive, Professional Edition de la 1.6 a la 1.83 inclusive, and Enterprise Edition de la 1.1 a la 1.40 inclusive, permite a atacantes remotos provocar una denegación de servicio (caída) mediante vectores sin especificar que disparan una referencia a un puntero nulo, como la tratada en el ME-10023 hotfix y diferente a la CVE-2006-6423. NOTA: algunos detalles se obtienen a partir de la información de terceros.

Publication Date Dec. 13, 2006, 5:28 a.m.
Registration Date Jan. 29, 2021, 3:51 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mailenable:mailenable_enterprise:1.1:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.2:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.11:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.12:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.13:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.14:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.15:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.16:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.17:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.18:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.19:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.21:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.22:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.23:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.24:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.25:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.26:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.27:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.28:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.29:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.30:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.31:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.32:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.33:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.34:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.35:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.36:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.37:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.38:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.39:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.40:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.0:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.1:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.2:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.32:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.33:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.34:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.6:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.7:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.72:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.73:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.82:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.83:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.0:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.1:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.2:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.32:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.33:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:2.34:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List