Выполнение произвольного кода в Ipswitch IMail Server

Дата публикации:
08.09.2006
Дата изменения:
05.02.2007
Всего просмотров:
1855
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IMail Server 8.x
Ipswitch Collaboration Suite (ICS) 2006
Ipswitch IMail Server 2006
Уязвимые версии:
Ipswitch Collaboration Suite 2006
IMail Secure Server 2006
IMail Server 2006

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке команды "RCPT TO" в SMTP демоне. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: www.ipswitch.com

Решение: Установите исправленную версию с сайта производителя.

Ссылки: Ipswitch Collaboration Suite 2006.1
Imail 8.10-8.12 (RCPT TO) Remote Buffer Overflow Exploit
Imail 8.10-8.12 (RCPT TO) Remote Buffer Overflow Exploit (meta)
http://www.zerodayinitiative.com/advisories/ZDI-06-028.html

или введите имя

CAPTCHA