Множественные уязвимости в Ipswitch IMail Server

Дата публикации:
20.12.2005
Всего просмотров:
2100
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2923
CVE-2005-2931
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IMail Server 8.x
Ipswitch Collaboration Suite (ICS) 2.x
Уязвимые версии:
IMail Server версии до 8.22
Ipswitch Collaboration Suite версии до 2.02

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. уязвимость форматной строки существует в службе SMTPD32 при обработке входных данных в командах "expn", "mail", "mail from" и "rcpt to". Удаленный пользователь может с помощью специально сформированной команды выполнить произвольный код на целевой системе.

2. Уязвимость существует при обработке входных данных в службе IMAP4D32 при обработке входных данных в команде IMAP LIST. Удаленный авторизованный пользователь послать сервису специально сформированную строку в 8000 байт, вызвать разыменование памяти и аварийно завершить работу IMAP службы.

URL производителя: ipswitch.com

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: Ipswitch Collaboration Suite SMTP Format String Vulnerability
Ipswitch IMail IMAP List Command DoS Vulnerability

или введите имя

CAPTCHA