Security Lab

Множественные уязвимости в Ipswitch Imail сервере

Дата публикации:25.05.2005
Всего просмотров:1319
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Ipswitch Imail 8.13 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании, получить доступ к потенциально важным данным и выполнить произвольный код с системными привилегиями.

1. Уязвимость обнаружена при обработке входных данных в команде STATUS в IMAP сервере. Слишком длинное имя почтового ящика может вызвать переполнение стека и позволить удаленному авторизованному пользователю выполнить произвольный код на целевой системе с привилегиями Local System.

2. Уязвимость существует при обработку NULL символов в команде LSUB в процессе IMAPD32.EXE. Удаленный пользователь может с помощью специально сформированного аргумента команды заставить уязвимой процесс потреблять все доступные ресурсы на системе, что приведет к отказу в обслуживании.

3. Уязвимость обнаружена в команды LOGIN. Удаленный неавторизованный пользователь может послать в качестве имени пользователя строку длиной более 2000 байт, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует при обработке некоторых символов (% : * @ &) в команде LOGIN. Удаленный неавторизованный пользователь может с помощью специально сформированного имени пользователя выполнить произвольный код на целевой системе.

5. Уязвимость обнаружена при обработке запроса к несуществующим javascript сценариям (jsp) в Imail Web Calendaring. Удаленный неавторизованный пользователь может с помощью символов обхода каталога прочитать произвольные файлы на системе. Пример:

GET /bla.jsp?\..\..\..\..\..\..\..\..\..\..\boot.ini HTTP/1.0
Connection: Close
Host: example.com
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Pragma: no-cache

6. Уязвимость при обработке данных в команде SELECT в IMAP сервере позволяет удаленному авторизованному пользователю вызвать отказ в обслуживании. Злоумышленник может послать строку длиной более 260 байт и аварийно завершить работу приложения.

URL производителей: www.ipswitch.com

Решение: Установите исправление от производителя.
ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imail82hf2.exe

Ссылки: IMail Server 8.2 Hotfix 2