Выполнение произвольного кода в службе IMAP в BatPost

Дата публикации:
24.02.2006
Дата изменения:
06.04.2009
Всего просмотров:
1865
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BatPost 2.x
Уязвимые версии: BatPost v2.10r3

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке входных данных в команде CREATE в службе IMAP. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе. Пример:

	* OK localhost (BatPost v2.10r3 [trial version]) IMAP4rev1 server ready
	0001 LOGIN "test" "12345"
	0001 OK authentication successful
	0002 CREATE "aaaa...X1350.....AAAA"
	0002 OK CREATE completed
	0003 LIST "*" "a" 

URL производителя: www.ritlabs.com

Решение: Установите исправленную версию (2.20b5) с сайта производителя.

Ссылки: Уязвимость BatPost v2.10

или введите имя

CAPTCHA