CVE-2008-1648

Sympa before 5.4 allows remote attackers to cause a denial of service (daemon crash) via an e-mail message with a malformed value of the Content-Type header and unspecified other headers. NOTE: some of these details are obtained from third party information.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:sympa:sympa:0.001:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.002:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.003:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.004:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.005:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.006:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.007:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.008:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.009:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.010:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:0.011:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.2.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.1-2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.3.4-1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.4.2-1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:1.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.1b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.2b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.3b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.6:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2.7:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.2b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.3beta:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.5.3b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.5.4b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.6:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7a:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7b.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7b.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:2.7b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0a:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0a.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0b.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0b.8:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.0b.9:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.7:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.8:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.9:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.10:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.12:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.1b.13:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.2.2a:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.6:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.7:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.8:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.4b.9:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.6b.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.6b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.6b.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.6b.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3.6b.6:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3a-vhost.10:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.3b.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:3.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a6:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a7:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a8:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.a9:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.b1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.b2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.0.b3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.2b.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:4.2b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.0:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.0a:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.0a.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.0b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.0b.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.1.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.2b:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.2b2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3a.8:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3a.9:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3a.10:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3b.1:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3b.3:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3b.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.3b.5:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.4a.2:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.4a.4:*:*:*:*:*:*:*
cpe:2.3:a:sympa:sympa:5.4b.1:*:*:*:*:*:*:*

History

21 Nov 2024, 00:45

Type Values Removed Values Added
References () http://secunia.com/advisories/29575 - Vendor Advisory () http://secunia.com/advisories/29575 - Vendor Advisory
References () http://secunia.com/advisories/30910 - () http://secunia.com/advisories/30910 -
References () http://sourcesup.cru.fr/tracker/?func=detail&group_id=23&aid=3702&atid=167 - Exploit () http://sourcesup.cru.fr/tracker/?func=detail&group_id=23&aid=3702&atid=167 - Exploit
References () http://www.debian.org/security/2008/dsa-1600 - () http://www.debian.org/security/2008/dsa-1600 -
References () http://www.mandriva.com/security/advisories?name=MDVSA-2008:133 - () http://www.mandriva.com/security/advisories?name=MDVSA-2008:133 -
References () http://www.securityfocus.com/bid/28539 - () http://www.securityfocus.com/bid/28539 -
References () http://www.sympa.org/distribution/latest-stable/NEWS - () http://www.sympa.org/distribution/latest-stable/NEWS -
References () http://www.vupen.com/english/advisories/2008/1080/references - () http://www.vupen.com/english/advisories/2008/1080/references -
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/41561 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/41561 -

Information

Published : 2008-04-02 17:44

Updated : 2024-11-21 00:45


NVD link : CVE-2008-1648

Mitre link : CVE-2008-1648

CVE.ORG link : CVE-2008-1648


JSON object : View

Products Affected

sympa

  • sympa
CWE
CWE-20

Improper Input Validation