一、 漏洞 CVE-2006-5177 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
MailEnable Professional 2.0 和 Enterprise 2.0中的 NTLM 认证允许远程攻击者(1)通过涉及构造的 base64 编码 NTLM Type 3 消息的不确定向量执行任意代码,或者(2)通过构造的 base64 编码 NTLM Type 1 消息引发缓冲区溢出拒绝服务。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The NTLM authentication in MailEnable Professional 2.0 and Enterprise 2.0 allows remote attackers to (1) execute arbitrary code via unspecified vectors involving crafted base64 encoded NTLM Type 3 messages, or (2) cause a denial of service via crafted base64 encoded NTLM Type 1 messages, which trigger a buffer over-read.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MailEnable SMTP NTLM认证多个预认证漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MailEnable是一款商业性质的POP3和SMTP服务器。 MailEnable的NTLM认证过程中SMTP连接器存在3个预认证漏洞。 1. 在处理NTLM Type1消息的签名字段时存在缓冲区溢出,可能导致执行任意代码; 2. 在处理base64编码的NTLM Type1消息中安全缓冲区时存在越界读取,可能导致拒绝服务; 3. 在Type3消息的base64编码过程中存在越界读取,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5177 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5177 的情报信息