ID CVE-2005-1063
Summary The administration protocol for Kerio WinRoute Firewall 6.x up to 6.0.10, Personal Firewall 4.x up to 4.1.2, and MailServer up to 6.0.8 allows remote attackers to cause a denial of service (CPU consumption) via certain attacks that force the product to "compute unexpected conditions" and "perform cryptographic operations."
References
Vulnerable Configurations
  • cpe:2.3:a:kerio:kerio_mailserver:6.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:kerio_mailserver:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:kerio_mailserver:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.0.16:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:personal_firewall:4.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:personal_firewall:4.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 05-09-2008 - 20:48)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bugtraq 20050429 [CAN-2005-1063] Administration protocol abuse leads to Service and System Denial of Service
confirm http://www.kerio.com/security_advisory.html
misc http://research.tic.udc.es/scg/advisories/20050429-2.txt
vulnwatch 20050429 [CAN-2005-1063] Administration protocol abuse leads to Service and System Denial of Service
Last major update 05-09-2008 - 20:48
Published 29-04-2005 - 04:00
Last modified 05-09-2008 - 20:48
Back to Top