Выполнение произвольного кода в MailEnable

Дата публикации:
29.11.2004
Дата изменения:
17.10.2006
Всего просмотров:
958
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MailEnable Professional 1.x
MailEnable Enterprise Edition 1.x
Уязвимые версии: MailEnable Professional Edition v1.52, MailEnable Enterprise Edition v1.01

Описание:
Обнаружены переполнение буфера и перезапись указателя в службе IMAP в MailEnable. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Уязвимость существует при обработке входных данных в службе IMAP. Удаленный атакующий может с помощью специально сформированной команды длинной более 8198 байт вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. Уязвимость может быть реализована до прохождения авторизации.

2. Уязвимость существует из-за отсутствия проверки длины запроса перед обработкой какой-либо команды в службе IMAP. Удаленный атакующий может послать более 432 байт MEIMAP и завершить соединение. Эти действия приведут к перезаписи указателя и регистры EAX, ECX и EDX будут перезаписаны. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

URL производителя: www.mailenable.com

Решение: Установите обновление от производителя
http://www.mailenable.com/hotfix/MEIMAPS-HF041125.zip

Ссылки: Remote buffer overflow in MailEnable IMAP service

или введите имя

CAPTCHA