一、 漏洞 CVE-2006-5176 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
NTLM 身份验证中的缓冲区溢出使邮件Enable Professional 2.0 和 Enterprise 2.0 允许远程攻击者通过“ NTLM Type 1 消息签名字段”执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Buffer overflow in NTLM authentication in MailEnable Professional 2.0 and Enterprise 2.0 allows remote attackers to execute arbitrary code via "the signature field of NTLM Type 1 messages".
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MailEnable处理畸形消息远程代码执行及拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MailEnabe是一款商业性质的POP3和SMTP服务器。 MailEnable在处理畸形消息时存在多个漏洞,远程攻击者可能利用这些漏洞在服务器执行任意指令或造成拒绝服务。 具体漏洞如下: 1. MailEnable在处理带特定签名字段的NTLM Type 1消息时存在缓冲溢出,远程攻击者可以利用此漏洞控制服务器。 2. MailEnable在处理base64编码的NTLM Type 1消息时存在错误,远程攻击者可以造成拒绝服务。 3. MailEnable在解码畸形base64编码的Type 3消息时
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5176 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5176 的情报信息