CVE-2005-4348 (CNNVD-200512-468)

HIGH
中文标题:
Apple Mac OS X多个安全漏洞
英文标题:
fetchmail before 6.3.1 and before 6.2.5.5, when configured for multidrop mode, allows remote attacke...
CVSS分数: 7.8
发布时间: 2005-12-21 00:00:00
漏洞类型: 资源管理错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Apple Mac OS X是苹果家族机器所使用的操作系统。 最新的Mac OS X更新修复了多个漏洞,具体如下: CVE-2006-1472 AFP Server中的漏洞允许在搜索结果中包含执行搜索用户无权访问的文件和文件夹。如果文件名本身就是敏感信息的话,就可能导致信息泄露;如果权限允许的话,攻击者还可以访问文件内容。 CVE-2006-1473 已认证用户可以触发AFP Server中的整数溢出漏洞,导致拒绝服务或以系统权限执行任意代码。AFP Server在Mac OS X中不是默认启用的。 CVE-2006-3495 在Mac OS X Server上,AFP Server支持在网络断开后重新连接文件共享会话。重新连接密钥的存储是完全可读的,因此通过认证的本地用户就可以读取该密钥,扮演为AFP上的其他用户,并以所扮演用户的权限访问文件或文件夹。 CVE-2006-3496 攻击者可以通过特制的无效AFP请求触发AFP Server中的拒绝服务。 CVE-2006-3497 Bom的压缩状态处理可能导致堆破坏。攻击者可以创建特制的Zip文档并诱骗用户打开来触发这个漏洞,导致应用程序崩溃或执行任意代码。 CVE-2006-3498 bootpd的请求处理中存在栈溢出。远程攻击者可以通过特制的BOOTP请求触发这个漏洞,导致以系统权限执行任意代码。bootpd在Mac OS X上不是默认启用的,必须手动配置。 CVE-2006-3499 恶意的本地用户可以指定动态连接器选项,导致标准错误输出。这种输出包含有敏感内容或用户指定的内容,因此解析或重新使用标准错误的特权应用程序可能受到不良的影响。 CVE-2006-3500 在搜索加载到特权应用程序的函数库时没有正确的处理动态连接器,可能导致包含危险的路径,这样恶意的本地用户就可以导致加载动态连接器,以提升的权限执行任意代码。 CVE-2006-0392 攻击者可以通过特制的Canon RAW图形触发溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3501 攻击者可以通过特制的Radiance图形触发整数溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3502 攻击者可以通过特制的GIF图形触发内存分配失败,导致应用程序崩溃或执行任意代码。 CVE-2006-3503 攻击者可以通过特制的GIF图形触发整数溢出,导致应用程序崩溃或执行任意代码。 CVE-2006-3504 下载验证可能将某些包含有HTML的文件错误的识别为"安全"。如果在Safari中下载了这样的文件且Safari的"下载后打开安全的文件"选项已启用,则就会从本地URI自动打开HTML文档,允许文档中嵌入的JavaScript代码绕过访问限制。 CVE-2006-0393 如果使用不存在的帐号试图登录到OpenSSH Server的话就会导致认证进程挂起。攻击者可以利用这种行为检测是否存在特定的帐号,大量的尝试还可以导致拒绝服务。 CVE-2006-3505 特制的HTML文档可能导致访问之前已解除分配的对象,造成应用程序崩溃或执行任意代码。 此外,这个更新还修复了其他一些第三方产品中的多个漏洞。

英文描述:

fetchmail before 6.3.1 and before 6.2.5.5, when configured for multidrop mode, allows remote attackers to cause a denial of service (application crash) by sending messages without headers from upstream mail servers.

CWE类型:
CWE-399
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
fetchmail fetchmail * - - cpe:2.3:a:fetchmail:fetchmail:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
18266 third-party-advisory
cve.org
访问
18172 third-party-advisory
cve.org
访问
18231 third-party-advisory
cve.org
访问
ADV-2006-3101 vdb-entry
cve.org
访问
20051221 fetchmail security announcement fetchmail-SA-2005-03 (CVE-2005-4348) mailing-list
cve.org
访问
21253 third-party-advisory
cve.org
访问
1015383 vdb-entry
cve.org
访问
SSA:2006-045-01 vendor-advisory
cve.org
访问
17891 third-party-advisory
cve.org
访问
19289 vdb-entry
cve.org
访问
2006-0002 vendor-advisory
cve.org
访问
18463 third-party-advisory
cve.org
访问
24284 third-party-advisory
cve.org
访问
24007 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:9659 vdb-entry
cve.org
访问
15987 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
fetchmail-null-pointer-dos(23713) vdb-entry
cve.org
访问
SUSE-SR:2007:004 vendor-advisory
cve.org
访问
USN-233-1 vendor-advisory
cve.org
访问
21906 vdb-entry
cve.org
访问
ADV-2005-2996 vdb-entry
cve.org
访问
MDKSA-2005:236 vendor-advisory
cve.org
访问
20060526 rPSA-2006-0084-1 fetchmail mailing-list
cve.org
访问
20070201-01-P vendor-advisory
cve.org
访问
RHSA-2007:0018 vendor-advisory
cve.org
访问
18895 third-party-advisory
cve.org
访问
DSA-939 vendor-advisory
cve.org
访问
18433 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
CVSS评分详情
7.8
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:N/I:N/A:C
CVSS版本: 2.0
机密性
NONE
完整性
NONE
可用性
COMPLETE
时间信息
发布时间:
2005-12-21 00:00:00
修改时间:
2024-08-07 23:38:51
创建时间:
2025-11-11 15:32:30
更新时间:
2025-11-11 15:49:02
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-4348 2025-11-11 15:17:37 2025-11-11 07:32:30
NVD nvd_CVE-2005-4348 2025-11-11 14:51:21 2025-11-11 07:41:15
CNNVD cnnvd_CNNVD-200512-468 2025-11-11 15:08:46 2025-11-11 07:49:02
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:02
vulnerability_type: 未提取 → 资源管理错误; cnnvd_id: 未提取 → CNNVD-200512-468; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 资源管理错误
  • cnnvd_id: 未提取 -> CNNVD-200512-468
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:15
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.8; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:N/I:N/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.8
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:N/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']