Unrated severityNVD Advisory· Published May 13, 2011· Updated Apr 29, 2026
CVE-2011-1720
CVE-2011-1720
Description
The SMTP server in Postfix before 2.5.13, 2.6.x before 2.6.10, 2.7.x before 2.7.4, and 2.8.x before 2.8.3, when certain Cyrus SASL authentication methods are enabled, does not create a new server handle after client authentication fails, which allows remote attackers to cause a denial of service (heap memory corruption and daemon crash) or possibly execute arbitrary code via an invalid AUTH command with one method followed by an AUTH command with a different method.
Affected products
109cpe:2.3:a:postfix:postfix:2.0.0:*:*:*:*:*:*:*+ 108 more
- cpe:2.3:a:postfix:postfix:2.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.14:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.15:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.16:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.17:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.18:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.0.19:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.1.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.11:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.2.12:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.10:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.11:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.12:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.13:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.14:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.15:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.16:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.17:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.18:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.3.19:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.11:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.14:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.4.15:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.10:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.11:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.5.12:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.7.3:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:postfix:postfix:2.8.2:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
18- www.securityfocus.com/bid/47778nvdPatch
- secunia.com/advisories/44500nvdVendor Advisory
- www.postfix.org/CVE-2011-1720.htmlnvdVendor Advisory
- www.postfix.org/announcements/postfix-2.8.3.htmlnvdVendor Advisory
- www.kb.cert.org/vuls/id/727230nvdUS Government Resource
- kb.juniper.net/InfoCenter/indexnvd
- lists.opensuse.org/opensuse-security-announce/2011-05/msg00002.htmlnvd
- security.gentoo.org/glsa/glsa-201206-33.xmlnvd
- securityreason.com/securityalert/8247nvd
- www.debian.org/security/2011/dsa-2233nvd
- www.mail-archive.com/postfix-announce%40postfix.org/msg00007.htmlnvd
- www.mandriva.com/security/advisoriesnvd
- www.osvdb.org/72259nvd
- www.securityfocus.com/archive/1/517917/100/0/threadednvd
- www.securitytracker.com/idnvd
- www.ubuntu.com/usn/usn-1131-1nvd
- bugzilla.redhat.com/show_bug.cginvd
- exchange.xforce.ibmcloud.com/vulnerabilities/67359nvd
News mentions
0No linked articles in our index yet.