一、 漏洞 CVE-2006-0559 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
McAfee WebShield 4.5 MR2 和更早版本的SMTP服务器的格式字符串漏洞允许远程攻击者通过目标地址域名部分中的格式字符串执行任意代码,当 bounce 消息被构造时,这些漏洞并未得到适当的处理。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Format string vulnerability in the SMTP server for McAfee WebShield 4.5 MR2 and earlier allows remote attackers to execute arbitrary code via format strings in the domain name portion of a destination address, which are not properly handled when a bounce message is constructed.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
McAfee Webshield SMTP 远程格式化字符串漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
McAfee WebShield SMTP是基于软件而独立于防火墙的扫描程序,可以方便地接入到几乎任何网络中。 McAfee WebShield SMTP的用于创建不存在域返回消息的函数中存在格式串处理漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。 如果从OUT目录获得"(13位文件名).rcp"文件来创建返回消息的话,邮件原始目标地址中的格式串就会触发这个漏洞,导致远程执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0559 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0559 的情报信息