漏洞标题
N/A
漏洞描述信息
Fetchmail 5.0.8 through 6.3.21,在调试模式下使用 NTLM 身份验证时,允许远程 NTLM 服务器通过一个精心 crafted NTLM 响应(触发 base64 解码器中的越界读取)造成服务拒绝(客户端邮件 crash 和延迟发送)或(2)通过一个带有精心 crafted Target Name 结构的 NTLM Type 2 消息从内存中获取敏感信息。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Fetchmail 5.0.8 through 6.3.21, when using NTLM authentication in debug mode, allows remote NTLM servers to (1) cause a denial of service (crash and delayed delivery of inbound mail) via a crafted NTLM response that triggers an out-of-bounds read in the base64 decoder, or (2) obtain sensitive information from memory via an NTLM Type 2 message with a crafted Target Name structure, which triggers an out-of-bounds read.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Fetchmail 拒绝服务漏洞
漏洞描述信息
Fetchmail是免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。 Fetchmail 5.0.8至6.3.21版本中存在漏洞。当在调试模式下使用NTLM认证时,远程NTLM服务器端攻击者可利用该漏洞(1)通过特制的NTLM响应在base64解码器中触发越界读取,导致拒绝服务(崩溃和延迟邮件的传送)或(2)通过带有特制的Target Name结构的NTLM Type 2信息触发越界读取,从内存中获得敏感信息。
CVSS信息
N/A
漏洞类别
授权问题