Metamail Corporation

Metamail

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 7.89%
  • Veröffentlicht 15.02.2006 11:06:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in Metamail 2.7-50 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via e-mail messages with a long boundary attribute, a different vulnerability than CVE-2004-0105.

  • EPSS 0.07%
  • Veröffentlicht 31.12.2004 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Extcompose in metamail does not verify the output file before writing to it, which allows local users to overwrite arbitrary files via a symlink attack.

Exploit
  • EPSS 49.81%
  • Veröffentlicht 03.03.2004 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Multiple format string vulnerabilities in Metamail 2.7 and earlier allow remote attackers to execute arbitrary code.

  • EPSS 15.28%
  • Veröffentlicht 03.03.2004 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Multiple buffer overflows in Metamail 2.7 and earlier allow remote attackers to execute arbitrary code.

  • EPSS 0.32%
  • Veröffentlicht 15.08.2003 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Metamail before 2.7-7.2 allows remote attackers to overwrite arbitrary files via an e-mail message containing a uuencoded attachment that specifies the full pathname for the file to be modified, which is processed by uuencode in Metamail scripts such...

  • EPSS 0.6%
  • Veröffentlicht 24.10.1997 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in Rainbow Six Multiplayer allows remote attackers to cause a denial of service, and possibly execute arbitrary commands, via a long nickname (nick) command.

  • EPSS 0.81%
  • Veröffentlicht 13.06.1997 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

rsh daemon (rshd) generates different error messages when a valid username is provided versus an invalid name, which allows remote attackers to determine valid users on the system.