製品・ソフトウェアに関する情報
Qbik WinGate の IMAP サービスにおけるヒープベースのバッファオーバーフローの脆弱性
Title Qbik WinGate の IMAP サービスにおけるヒープベースのバッファオーバーフローの脆弱性
Summary

Qbik WinGate の IMAP サービスには、ヒープベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、LIST コマンドへの過度に長い引数を介して、サービス運用妨害 (リソースの枯渇) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Aug. 12, 2008, midnight
Registration Date Dec. 20, 2012, 6:52 p.m.
Last Update Dec. 20, 2012, 6:52 p.m.
CVSS2.0 : 警告
Score 6.5
Vector AV:N/AC:L/Au:S/C:P/I:P/A:P
Affected System
qbik
wingate 6.2.2.1137 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年12月20日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-3606
Summary

Heap-based buffer overflow in the IMAP service in Qbik WinGate 6.2.2.1137 and earlier allows remote authenticated users to cause a denial of service (resource exhaustion) or possibly execute arbitrary code via a long argument to the LIST command. NOTE: some of these details are obtained from third party information.

Summary

Desbordamiento de búfer basado en montículo en en el servicio IMAP en Qbik WinGate 6.2.2.1137 y anteriores, permiten a atacantes remotos autenticados provocar una denegación de servicio (agotamiento de recursos) o posiblemente, ejecución de código arbitrario a través de un argumento largo en el comando LIST. NOTA: algunos de estos detalles se han obtenido a partir de información de terceros.

Publication Date Aug. 13, 2008, 4:41 a.m.
Registration Date Jan. 29, 2021, 1:40 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:qbik:wingate:*:*:*:*:*:*:*:* 6.2.2
cpe:2.3:a:qbik:wingate:2.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:2.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:3.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:3.0.5:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.1:beta_a:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.1.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.3.0:beta_a:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.3.0:beta_b:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.4.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.4.0:beta_a:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.4.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.4.2:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.5.0:beta_a:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.5.0:beta_b:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.5.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:4.5.2:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.0.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.0.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.0.1.766:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.0.5:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.2:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.2.2:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:5.2.3:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.0.984:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.1.993:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.1.995:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.2.1000:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.2.1001:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.3.1005:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.0.4.1025:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.1.1.1077:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.1.2.1094:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.1.3.1096:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.1.4:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.2.1:*:*:*:*:*:*:*
cpe:2.3:a:qbik:wingate:6.2.2.1137:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List