HomePostfixCVE-2011-1720

CVE-2011-1720

UNKNOWN
6.8CVSS
Published: 2011-05-13
Updated: 2025-04-11
AI Analysis

Description

The SMTP server in Postfix before 2.5.13, 2.6.x before 2.6.10, 2.7.x before 2.7.4, and 2.8.x before 2.8.3, when certain Cyrus SASL authentication methods are enabled, does not create a new server handle after client authentication fails, which allows remote attackers to cause a denial of service (heap memory corruption and daemon crash) or possibly execute arbitrary code via an invalid AUTH command with one method followed by an AUTH command with a different method.

CVSS Metrics

Vector
AV:N/AC:M/Au:N/C:P/I:P/A:P
Access Vector
network
Access Cmplx
medium
Auth
none
Confidentiality
partial
Integrity
partial
Availability
partial
Weaknesses
CWE-119

Metadata

Primary Vendor
POSTFIX
Published
5/13/2011
Last Modified
4/11/2025
Source
NIST NVD
Note: Verify all details with official vendor sources before applying patches.

Affected Products

postfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfixpostfix : postfix

AI-Powered Remediation

Generate remediation guidance or a C-suite brief for this vulnerability.

Executive Intelligence Brief

CVE-CVE-2011-1720 | UNKNOWN Severity | CVEDatabase.com | CVEDatabase.com