一、 漏洞 CVE-2006-5867 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在6.3.6-rc4之前,fetchmail 未正确实施 TLS,如果某些情况发生,可能会在未加密的链接上传输明文密码,这允许远程攻击者通过中间人(MITM)攻击获取敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
fetchmail before 6.3.6-rc4 does not properly enforce TLS and may transmit cleartext passwords over unsecured links if certain circumstances occur, which allows remote attackers to obtain sensitive information via man-in-the-middle (MITM) attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Fetchmail 用户认证的加密方式口令信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Fetchmail是免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。 Fetchmail在处理用户认证的加密方式时存在漏洞,远程攻击者可能利用此漏洞非授权获取认证数据利用中间人攻击。 即使已经配置为使用强加密,在很多情况下fetchmail仍可能会使用明文认证,这可能会导致泄漏口令信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5867 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5867 的情报信息