Unrated severityNVD Advisory· Published Mar 22, 2011· Updated Apr 29, 2026
CVE-2011-1506
CVE-2011-1506
Description
The STARTTLS implementation in Kerio Connect 7.1.4 build 2985 and MailServer 6.x does not properly restrict I/O buffering, which allows man-in-the-middle attackers to insert commands into encrypted SMTP sessions by sending a cleartext command that is processed after TLS is in place, related to a "plaintext command injection" attack, a similar issue to CVE-2011-0411. NOTE: some of these details are obtained from third party information.
Affected products
57- cpe:2.3:a:kerio:connect:7.1.4:*:*:*:*:*:*:*
cpe:2.3:a:kerio:kerio_mailserver:5.0:*:*:*:*:*:*:*+ 55 more
- cpe:2.3:a:kerio:kerio_mailserver:5.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.10:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.5:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.6:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.7:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.8:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:5.7.9:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.1.3_patch_1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.3.1_p1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.3.1_p2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.5.0:patch_1:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.6.0:patch_1:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:kerio:kerio_mailserver:6.7.3:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
6- secunia.com/advisories/43678nvdVendor Advisory
- www.vupen.com/english/advisories/2011/0610nvdVendor Advisory
- www.kb.cert.org/vuls/id/555316nvdUS Government Resource
- www.kb.cert.org/vuls/id/MAPG-8D9M4PnvdUS Government Resource
- www.securityfocus.com/bid/46767nvd
- exchange.xforce.ibmcloud.com/vulnerabilities/65932nvd
News mentions
0No linked articles in our index yet.