cpe:/a:exim:exim:2.10 cpe:/a:exim:exim:2.11 cpe:/a:exim:exim:2.12 cpe:/a:exim:exim:3.00 cpe:/a:exim:exim:3.01 cpe:/a:exim:exim:3.02 cpe:/a:exim:exim:3.03 cpe:/a:exim:exim:3.10 cpe:/a:exim:exim:3.11 cpe:/a:exim:exim:3.12 cpe:/a:exim:exim:3.13 cpe:/a:exim:exim:3.14 cpe:/a:exim:exim:3.15 cpe:/a:exim:exim:3.16 cpe:/a:exim:exim:3.20 cpe:/a:exim:exim:3.21 cpe:/a:exim:exim:3.22 cpe:/a:exim:exim:3.30 cpe:/a:exim:exim:3.31 cpe:/a:exim:exim:3.32 cpe:/a:exim:exim:3.33 cpe:/a:exim:exim:3.34 cpe:/a:exim:exim:3.35 cpe:/a:exim:exim:3.36 cpe:/a:exim:exim:4.00 cpe:/a:exim:exim:4.01 cpe:/a:exim:exim:4.02 cpe:/a:exim:exim:4.03 cpe:/a:exim:exim:4.04 cpe:/a:exim:exim:4.05 cpe:/a:exim:exim:4.10 cpe:/a:exim:exim:4.11 cpe:/a:exim:exim:4.12 cpe:/a:exim:exim:4.14 cpe:/a:exim:exim:4.20 cpe:/a:exim:exim:4.21 cpe:/a:exim:exim:4.22 cpe:/a:exim:exim:4.23 cpe:/a:exim:exim:4.24 cpe:/a:exim:exim:4.30 cpe:/a:exim:exim:4.31 cpe:/a:exim:exim:4.32 cpe:/a:exim:exim:4.33 cpe:/a:exim:exim:4.34 cpe:/a:exim:exim:4.40 cpe:/a:exim:exim:4.41 cpe:/a:exim:exim:4.42 cpe:/a:exim:exim:4.43 cpe:/a:exim:exim:4.44 cpe:/a:exim:exim:4.50 cpe:/a:exim:exim:4.51 cpe:/a:exim:exim:4.52 cpe:/a:exim:exim:4.53 cpe:/a:exim:exim:4.54 cpe:/a:exim:exim:4.60 cpe:/a:exim:exim:4.61 cpe:/a:exim:exim:4.62 cpe:/a:exim:exim:4.63 cpe:/a:exim:exim:4.64 cpe:/a:exim:exim:4.65 cpe:/a:exim:exim:4.66 cpe:/a:exim:exim:4.67 cpe:/a:exim:exim:4.68 cpe:/a:exim:exim:4.69 CVE-2010-4344 2010-12-14T11:00:04.163-05:00 2011-01-12T01:54:06.497-05:00 9.3 NETWORK MEDIUM NONE COMPLETE COMPLETE COMPLETE http://nvd.nist.gov 2010-12-14T12:54:00.000-05:00 SECTRACK 1024858 BUGTRAQ 20101213 Exim security issue in historical release SECUNIA 40019 SECUNIA 42576 SECUNIA 42586 SECUNIA 42587 SECUNIA 42589 BID 45308 OSVDB 69685 VUPEN ADV-2010-3171 VUPEN ADV-2010-3172 VUPEN ADV-2010-3181 VUPEN ADV-2010-3186 VUPEN ADV-2010-3204 VUPEN ADV-2010-3246 VUPEN ADV-2010-3317 DEBIAN DSA-2131 REDHAT RHSA-2010:0970 SUSE SUSE-SA:2010:059 UBUNTU USN-1032-1 CERT-VN VU#682457 MLIST [exim-dev] 20101207 Remote root vulnerability in Exim MLIST [exim-dev] 20101210 Re: Remote root vulnerability in Exim MLIST [oss-security] 20101210 Exim remote root CONFIRM ftp://ftp.exim.org/pub/exim/ChangeLogs/ChangeLog-4.70 CONFIRM http://atmail.com/blog/2010/atmail-6204-now-available/ CONFIRM http://bugs.exim.org/show_bug.cgi?id=787 CONFIRM http://git.exim.org/exim.git/commit/24c929a27415c7cfc7126c47e4cad39acf3efa6b CONFIRM http://www.cpanel.net/2010/12/exim-remote-memory-corruption-vulnerability-notification-cve-2010-4344.html MISC http://www.metasploit.com/modules/exploit/unix/smtp/exim4_string_format MISC http://www.theregister.co.uk/2010/12/11/exim_code_execution_peril/ CONFIRM https://bugzilla.redhat.com/show_bug.cgi?id=661756 Heap-based buffer overflow in the string_vformat function in string.c in Exim before 4.70 allows remote attackers to execute arbitrary code via an SMTP session that includes two MAIL commands in conjunction with a large message containing crafted headers, leading to improper rejection logging.