Выполнение произвольного кода в Cyrus IMAP

Дата публикации:
29.11.2004
Всего просмотров:
1118
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1011
CVE-2004-1012
CVE-2004-1013
CVE-2004-1015
CVE-2004-1067
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cyrus IMAP Server 2.x
Уязвимые версии: Cyrus IMAP 2.2.9 и более ранние версии

Описание:
Уязвимость обнаружена в Cyrus IMAP. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Код 'imap magic plus' содержит переполнение буфера, которое может быть использовано для выполнения произвольного кода до аутентификации. Переполнение буфера возможно в командах PROXY и LOGIN из-за того, что длина этих параметров не проверяется перед копированием их во временный буфер.

2. Уязвимость при обработке символов ‘[’ и ‘]’ может привести к переполнению буфера и позволить удаленному атакующему выполнить произвольный код на уязвимой системе.

3. Уязвимость команды APPEND позволяет удаленному атакующему выполнить произвольный код на уязвимой системе.

URL производителя: asg.web.cmu.edu/cyrus

Решение: Установите обновление от производителя
http://asg.web.cmu.edu/cyrus/download/

Ссылки: Cyrus IMAP Server multiple remote vulnerabilities

или введите имя

CAPTCHA