Переполнение буфера в Cyrus IMAP Server

Дата публикации:
25.02.2005
Дата изменения:
20.01.2010
Всего просмотров:
1107
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cyrus IMAP Server 2.x
Уязвимые версии: Cyrus IMAP Server версии до 2.2.11

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки завышения на единицу при обработке почтовых ящиков. Удаленный аутентифицированный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки завышения на единицу в imapd расширении annotate. Удаленный аутентифицированный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в fetchnews, которая позволяет peer news администраторам вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в imapd. Удаленный пользователь может вызвать переполнение стека на некоторых платформах и выполнить произвольный код на целевой системе.

URL производителя: asg.web.cmu.edu/cyrus/download/

Решение: Установите последнюю версию 2.2.11 с сайта производителя.

Журнал изменений:

20.01.2010
Изменено описание уязвимости.

Ссылки: Cyrus IMAPd Buffer Overflows in Annotate Extension, Cached Header, and Fetchnews May Let Remote Users Execute Arbitrary Code
http://asg.web.cmu.edu/archive/message.php?mailbox=archive.info-cyrus&msg=33723

или введите имя

CAPTCHA