3 results (0.004 seconds)

CVSS: 5.5EPSS: 0%CPEs: 5EXPL: 1

qmail-verify as used in netqmail 1.06 is prone to an information disclosure vulnerability. A local attacker can test for the existence of files and directories anywhere in the filesystem because qmail-verify runs as root and tests for the existence of files in the attacker's home directory, without dropping its privileges first. qmail-verify como es usado en netqmail versión 1.06, es propenso a una vulnerabilidad de divulgación de información. Un atacante local puede probar la existencia de archivos y directorios en cualquier parte del sistema de archivos porque qmail-verified es ejecutado como root y prueba la existencia de archivos en el directorio de inicio del atacante, sin perder sus privilegios primero. • https://bugs.debian.org/961060 https://lists.debian.org/debian-lts-announce/2020/06/msg00002.html https://usn.ubuntu.com/4556-1 https://www.debian.org/security/2020/dsa-4692 https://www.openwall.com/lists/oss-security/2020/05/19/8 • CWE-269: Improper Privilege Management •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

qmail-verify as used in netqmail 1.06 is prone to a mail-address verification bypass vulnerability. qmail-verify como es usado en netqmail versión 1.06 es propenso a una vulnerabilidad de omisión de verificación de dirección de correo. • https://bugs.debian.org/961060 https://lists.debian.org/debian-lts-announce/2020/06/msg00002.html https://usn.ubuntu.com/4556-1 https://www.debian.org/security/2020/dsa-4692 https://www.openwall.com/lists/oss-security/2020/05/19/8 • CWE-665: Improper Initialization CWE-863: Incorrect Authorization •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 2

The STARTTLS implementation in qmail-smtpd.c in qmail-smtpd in the netqmail-1.06-tls patch for netqmail 1.06 does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted SMTP sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack, a similar issue to CVE-2011-0411. La implementación qmail-smtpd.c en qmail-smtpd en el parche netqmail-1.06-tls para netqmail v1.06 no restringe el búfer I/O de forma adecuada, lo que permite a los atacantes "man-in-the-middle insertar comandos en las sesiones SMTP cifrado mediante el envío de un comando de texto plano que se procesa después de que TLS está en su lugar, relacionado con un ataque "inyección de de comando en texto claro", un problema similar a CVE -2011- 0411. • http://inoa.net/qmail-tls/vu555316.patch http://securityreason.com/securityalert/8144 http://www.kb.cert.org/vuls/id/555316 http://www.kb.cert.org/vuls/id/MAPG-8D9M5Q http://www.postfix.org/CVE-2011-0411.html http://www.securityfocus.com/archive/1/516901 http://www.securityfocus.com/bid/46767 http://www.vupen.com/english/advisories/2011/0612 https://exchange.xforce.ibmcloud.com/vulnerabilities/65932 •