Security Lab

Переполнение буфера в Cyrus IMAP Server

Дата публикации:25.02.2005
Дата изменения:20.01.2010
Всего просмотров:1368
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cyrus IMAP Server 2.x
Уязвимые версии: Cyrus IMAP Server версии до 2.2.11

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки завышения на единицу при обработке почтовых ящиков. Удаленный аутентифицированный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки завышения на единицу в imapd расширении annotate. Удаленный аутентифицированный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в fetchnews, которая позволяет peer news администраторам вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в imapd. Удаленный пользователь может вызвать переполнение стека на некоторых платформах и выполнить произвольный код на целевой системе.

URL производителя: asg.web.cmu.edu/cyrus/download/

Решение: Установите последнюю версию 2.2.11 с сайта производителя.

Журнал изменений:

20.01.2010
Изменено описание уязвимости.

Ссылки: Cyrus IMAPd Buffer Overflows in Annotate Extension, Cached Header, and Fetchnews May Let Remote Users Execute Arbitrary Code

http://asg.web.cmu.edu/archive/message.php?mailbox=archive.info-cyrus&msg=33723