[CAN-2005-1062]管理协议允许本地远程密码破解漏洞

CVE编号

CVE-2005-1062

利用情况

暂无

补丁情况

N/A

披露时间

2005-05-02
漏洞描述
The administration protocol for Kerio WinRoute Firewall 6.x up to 6.0.10, Personal Firewall 4.x up to 4.1.2, and MailServer up to 6.0.8 allows remote attackers to quickly obtain passwords that are 5 characters or less via brute force methods.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 kerio kerio_mailserver 6.0.0 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.1 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.2 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.3 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.4 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.5 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.6 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.7 -
运行在以下环境
应用 kerio kerio_mailserver 6.0.8 -
运行在以下环境
应用 kerio personal_firewall 4.0.10 -
运行在以下环境
应用 kerio personal_firewall 4.0.11 -
运行在以下环境
应用 kerio personal_firewall 4.0.12 -
运行在以下环境
应用 kerio personal_firewall 4.0.13 -
运行在以下环境
应用 kerio personal_firewall 4.0.14 -
运行在以下环境
应用 kerio personal_firewall 4.0.15 -
运行在以下环境
应用 kerio personal_firewall 4.0.16 -
运行在以下环境
应用 kerio personal_firewall 4.0.7 -
运行在以下环境
应用 kerio personal_firewall 4.0.8 -
运行在以下环境
应用 kerio personal_firewall 4.0.9 -
运行在以下环境
应用 kerio personal_firewall 4.1.0 -
运行在以下环境
应用 kerio personal_firewall 4.1.1 -
运行在以下环境
应用 kerio personal_firewall 4.1.2 -
运行在以下环境
应用 kerio winroute_firewall 6.0.0 -
运行在以下环境
应用 kerio winroute_firewall 6.0.1 -
运行在以下环境
应用 kerio winroute_firewall 6.0.10 -
运行在以下环境
应用 kerio winroute_firewall 6.0.2 -
运行在以下环境
应用 kerio winroute_firewall 6.0.3 -
运行在以下环境
应用 kerio winroute_firewall 6.0.4 -
运行在以下环境
应用 kerio winroute_firewall 6.0.5 -
运行在以下环境
应用 kerio winroute_firewall 6.0.6 -
运行在以下环境
应用 kerio winroute_firewall 6.0.7 -
运行在以下环境
应用 kerio winroute_firewall 6.0.8 -
运行在以下环境
应用 kerio winroute_firewall 6.0.9 -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    N/A
  • 用户交互
  • 可用性
    部分地
  • 保密性
    部分地
  • 完整性
    部分地
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况