ID CVE-2005-1062
Summary The administration protocol for Kerio WinRoute Firewall 6.x up to 6.0.10, Personal Firewall 4.x up to 4.1.2, and MailServer up to 6.0.8 allows remote attackers to quickly obtain passwords that are 5 characters or less via brute force methods.
References
Vulnerable Configurations
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.12:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.13:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.14:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.15:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.16:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 08-03-2011 - 02:21)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
refmap via4
bugtraq 20050429 [CAN-2005-1062] Administration protocol abuse allows local/remote password cracking
confirm http://www.kerio.com/security_advisory.html
misc http://research.tic.udc.es/scg/advisories/20050429-1.txt
vulnwatch 20050429 [CAN-2005-1062] Administration protocol abuse allows local/remote password cracking
Last major update 08-03-2011 - 02:21
Published 02-05-2005 - 04:00
Last modified 08-03-2011 - 02:21
Back to Top