ID CVE-2004-1098
Summary MIMEDefang in MIME-tools 5.414 allows remote attackers to bypass virus scanning capabilities via an e-mail attachment with a virus that contains an empty boundary string in the Content-Type header.
References
Vulnerable Configurations
  • cpe:2.3:a:roaring_penguin:mimedefang:2.4:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.14:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.14:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.20:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.20:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.21:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.21:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.38:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.38:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.39:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.39:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.41:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.41:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.42:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.42:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.43:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.43:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.44:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.44:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:2.45:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:2.45:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:4.46:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:4.46:*:*:*:*:*:*:*
  • cpe:2.3:a:roaring_penguin:mimedefang:4.47:*:*:*:*:*:*:*
    cpe:2.3:a:roaring_penguin:mimedefang:4.47:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:amd64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:9.2:*:amd64:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.0:*:amd64:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux:10.1:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:*
    cpe:2.3:o:mandrakesoft:mandrake_linux_corporate_server:2.1:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:8.1:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:8.2:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:9.0:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:9.0:*:x86_64:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:9.1:*:*:*:*:*:*:*
  • cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
    cpe:2.3:o:suse:suse_linux:9.2:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 11-07-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
refmap via4
bid 11563
gentoo GLSA-200411-06
mandrake MDKSA-2004:123
mlist 20041026 [Mimedefang] SECURITY: Patch for MIME-tools
xf mimetools-boundary-virus-bypass(17940)
Last major update 11-07-2017 - 01:30
Published 10-01-2005 - 05:00
Last modified 11-07-2017 - 01:30
Back to Top