MailEnable Professional などの IMAP サービスにおけるスタックベースのバッファオーバーフローの脆弱性
タイトル MailEnable Professional などの IMAP サービスにおけるスタックベースのバッファオーバーフローの脆弱性
概要

MailEnable Professional および Enterprise 用の IMAP サービスには、スタックベースのバッファオーバーフローの脆弱性が存在します。

想定される影響 第三者により、ME-10025 hotfix で対応されたように、巧妙に細工されたパラメータおよび過度に長い文字の前の事前認証コマンドを介して、任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2006年12月11日0:00
登録日 2012年9月25日15:36
最終更新日 2012年9月25日15:36
CVSS2.0 : 危険
スコア 10
ベクター AV:N/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
MailEnable
MailEnable Enterprise 2.0 から 2.35、および 1.1 から 1.41
mailenable professional 1.6 から 1.84
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2006-6423
概要

Stack-based buffer overflow in the IMAP service for MailEnable Professional and Enterprise Edition 2.0 through 2.35, Professional Edition 1.6 through 1.84, and Enterprise Edition 1.1 through 1.41 allows remote attackers to execute arbitrary code via a pre-authentication command followed by a crafted parameter and a long string, as addressed by the ME-10025 hotfix.

概要

Desbordamiento de búfer basado en pila en el servicio IMAP para MailEnable Professional y Enterprise Edition 2.0 hasta 2.35, Professional Edition 1.6 hasta 1.84, y Enterprise Edition 1.1 hasta 1.41 permite a atacantes remotos ejecutar código de su elección mediante un comando de pre-autenticación seguido de un parámetro manipulado y una cadena larga como se indica en la actualización rápida (hotfix) ME-10025

公表日 2006年12月12日11:28
登録日 2021年1月29日15:51
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:mailenable:mailenable_enterprise:1.1:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.2:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.11:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.12:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.13:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.14:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.15:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.16:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.17:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.18:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.19:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.21:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.22:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.23:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.24:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.25:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.26:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.27:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.28:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.29:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.30:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.31:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.32:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.33:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.34:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.35:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.36:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.37:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.38:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.39:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.40:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:1.41:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_enterprise:2.35:*:*:*:*:*:*:*
cpe:2.3:a:mailenable:mailenable_professional:1.84:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧