ID CVE-2006-2267
Summary Kerio WinRoute Firewall before 6.2.1 allows remote attackers to cause a denial of service (application crash) via unknown vectors in the "email protocol inspectors," possibly (1) SMTP and (2) POP3. This vulnerability is addressed in the following product release: Kerio, WinRoute Firewall, 6.2.1
References
Vulnerable Configurations
  • cpe:2.3:a:kerio:winroute_firewall:5.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.1.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.1.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:5.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:5.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.3_patch1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.3_patch1:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:kerio:winroute_firewall:6.1.4_patch_1:*:*:*:*:*:*:*
    cpe:2.3:a:kerio:winroute_firewall:6.1.4_patch_1:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 18-10-2018 - 16:38)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bid 17859
bugtraq 20060507 Kerio WinRoute Firewall Protocol Inspection Denial
confirm http://www.kerio.com/kwf_history.html
osvdb
  • 25273
  • 25300
sectrack 1016032
secunia 19947
vupen ADV-2006-1677
xf kerio-winroute-email-dos(26263)
Last major update 18-10-2018 - 16:38
Published 09-05-2006 - 10:02
Last modified 18-10-2018 - 16:38
Back to Top