Unrated severityNVD Advisory· Published Oct 11, 2002· Updated Apr 16, 2026
CVE-2002-1175
CVE-2002-1175
Description
The getmxrecord function in Fetchmail 6.0.0 and earlier does not properly check the boundary of a particular malformed DNS packet from a malicious DNS server, which allows remote attackers to cause a denial of service (crash) when Fetchmail attempts to read data beyond the expected boundary.
Affected products
79cpe:2.3:a:fetchmail:fetchmail:*:*:*:*:*:*:*:*+ 78 more
- cpe:2.3:a:fetchmail:fetchmail:*:*:*:*:*:*:*:*range: <=6.0.0
- cpe:2.3:a:fetchmail:fetchmail:4.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:4.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.13:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.14:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.17:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.0:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.10:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.11:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.13:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.4:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.5:*:*:*:*:*:*:*
- cpe:2.3:a:fetchmail:fetchmail:5.9.8:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
8- www.linux-mandrake.com/en/security/2002/MDKSA-2002-063.phpnvdPatchVendor Advisory
- www.iss.net/security_center/static/10203.phpnvdVendor Advisory
- distro.conectiva.com.br/atualizacoes/nvd
- marc.infonvd
- rhn.redhat.com/errata/RHSA-2002-215.htmlnvd
- www.debian.org/security/2002/dsa-171nvd
- www.linuxsecurity.com/advisories/other_advisory-2402.htmlnvd
- www.securityfocus.com/bid/5826nvd
News mentions
0No linked articles in our index yet.