Security Lab

Выполнение произвольного кода в Ipswitch IMail Server

Дата публикации:08.09.2006
Дата изменения:05.02.2007
Всего просмотров:2156
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IMail Server 8.x
Ipswitch Collaboration Suite (ICS) 2006
Ipswitch IMail Server 2006
Уязвимые версии:
Ipswitch Collaboration Suite 2006
IMail Secure Server 2006
IMail Server 2006

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке команды "RCPT TO" в SMTP демоне. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: www.ipswitch.com

Решение: Установите исправленную версию с сайта производителя.

Ссылки: Ipswitch Collaboration Suite 2006.1
Imail 8.10-8.12 (RCPT TO) Remote Buffer Overflow Exploit
Imail 8.10-8.12 (RCPT TO) Remote Buffer Overflow Exploit (meta)

http://www.zerodayinitiative.com/advisories/ZDI-06-028.html