30 results (0.023 seconds)

CVSS: 5.0EPSS: 15%CPEs: 16EXPL: 0

The SMTP component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, and Server 2008 Gold, SP2, and R2, and Exchange Server 2000 SP3, does not properly allocate memory for SMTP command replies, which allows remote attackers to read fragments of e-mail messages by sending a series of invalid commands and then sending a STARTTLS command, aka "SMTP Memory Allocation Vulnerability." El componente SMTP en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Server 2008 Gold, SP2, y R2, y Exchange Server 2000 SP3, no asigna adecuadamente memoria para las replicas de comando SMTP, lo que permite a atacantes remotos leer fragmentos de mensajes e-mail por envío de una serio de comandos inválidos y luego enviando un comando STARTTLS, conocido también como "Vulnerabilidad de asignación de memoria SMTP." • http://secunia.com/advisories/39253 http://www.us-cert.gov/cas/techalerts/TA10-103A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-024 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12175 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 1%CPEs: 16EXPL: 0

The SMTP component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, and Server 2008 Gold, SP2, and R2, and Exchange Server 2003 SP2, does not properly parse MX records, which allows remote DNS servers to cause a denial of service (service outage) via a crafted response to a DNS MX record query, aka "SMTP Server MX Record Vulnerability." El componente SMTP en Microsoft Windows 2000 SP4, XP SP2 y SP3, Server 2003 SP2, y Server 2008 Gold, SP2, y R2, y Exchange Server 2000 SP3, no valida adecuadamente los registros MX, lo que permite a servidores DNS remotos causar una denegación de servicio (apagado de servicio)a través de respuestas manipuladas en una petición de registro MX, también conocido como "Vulnerabilidad de registro MX en servidor SMTP" • http://www.us-cert.gov/cas/techalerts/TA10-103A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-024 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7067 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

McAfee GroupShield for Microsoft Exchange on Exchange Server 2000, and possibly other anti-virus or anti-spam products from McAfee or other vendors, does not scan X- headers for malicious content, which allows remote attackers to bypass virus detection via a crafted message, as demonstrated by a message with an X-Testing header and no message body. McAfee GroupShield para Microsoft Exchange en Exchange Server 2000, y posiblemente otros productos antivirus y antispam de McAfee y otros vendedores, no escanea las cabeceras X- de los contenidos maliciosos, lo que permite a atacantes remotos evitar la detección vírica a través de un mensaje manipulado, como se ha demostrado con un mensaje con una cabecera X- de prueba y sin cuerpo de mensaje. • http://www.nmrc.org/~thegnome/blog/apr09 https://exchange.xforce.ibmcloud.com/vulnerabilities/50354 • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 39%CPEs: 3EXPL: 0

Microsoft Exchange 2000 Server SP3, Exchange Server 2003 SP2, and Exchange Server 2007 SP1 do not properly interpret Transport Neutral Encapsulation (TNEF) properties, which allows remote attackers to execute arbitrary code via a crafted TNEF message, aka "Memory Corruption Vulnerability." Microsoft Exchange 2000 Server SP3, Exchange Server 2003 SP2 y Exchange Server 2007 SP1; no interpreta adecuadamente las propiedades de Transport Neutral Encapsulation (TNEF), esto permite a atacantes remotos ejecutar código de su elección a través de un mensaje TNEF manipulado. También se conoce como "Vulnerabilidad de Corrupción de Memoria". • http://osvdb.org/51837 http://secunia.com/advisories/33838 http://www.us-cert.gov/cas/techalerts/TA09-041A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-003 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6114 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 91%CPEs: 3EXPL: 0

The Electronic Messaging System Microsoft Data Base (EMSMDB32) provider in Microsoft Exchange 2000 Server SP3 and Exchange Server 2003 SP2, as used in Exchange System Attendant, allows remote attackers to cause a denial of service (application outage) via a malformed MAPI command, aka "Literal Processing Vulnerability." El proveedor Electronic Messaging System Microsoft Data Base (EMSMDB32) en Microsoft Exchange 2000 Server SP3 y Exchange Server 2003 SP2, utilizado como Exchange System Attendant, permite a atacantes remotos producir una denegación de servicio (caída de la aplicación) a través de una comando MAPI malformado, también conocido como "vulnerabilidad de procesado literal". • http://osvdb.org/51838 http://secunia.com/advisories/33838 http://www.us-cert.gov/cas/techalerts/TA09-041A.html https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-003 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6159 • CWE-20: Improper Input Validation •