ID CVE-2006-0335
Summary Multiple unspecified vulnerabilities in Kerio WinRoute Firewall before 6.1.4 Patch 1 allow remote attackers to cause a denial of service via multiple unspecified vectors involving (1) long strings received from Active Directory and (2) the filtering of HTML.
References
Vulnerable Configurations
  • cpe:2.3:a:kerio:winroute_firewall:5.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.3_patch1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.3_patch1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.4:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 20-07-2017 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bid 16314
confirm http://www.kerio.com/kwf_history.html
osvdb 22631
secunia 18542
vupen ADV-2006-0247
xf
  • kerio-winroute-activedirectory-dos(24233)
  • kerio-winroute-html-dos(24232)
Last major update 20-07-2017 - 01:29
Published 21-01-2006 - 00:03
Last modified 20-07-2017 - 01:29
Back to Top