Переполнение буфера в Ipswitch IMail Server/Collaboration Suite

Дата публикации:
20.07.2007
Дата изменения:
27.01.2008
Всего просмотров:
1020
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3925
CVE-2007-3926
CVE-2007-3927
CVE-2007-2795
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ipswitch Collaboration Suite (ICS) 2006
Ipswitch IMail Server 2006
Уязвимые версии:
Ipswitch IMail Server 2006
Ipswitch Collaboration Suite 2006

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных при обработке поискового ключа "SENTON" команды IMAP "SEARCH". Удаленный авторизованный пользователь может с помощью слишком длинного аргумента вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке команды IMAP "SEARCH CHARSET". Удаленный авторизованный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в Imailsec. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Переполнение буфера обнаружено в "subscribe". Подробности уязвимости не сообщаются.

Уязвимости #1 и #2 обнаружены в imapd32.exe версии 6.8.8.1, уязвимости #3 и #4 в Ipswitch IMail Server и Collaboration Suite версии до 2006.21.

URL производителя: www.ipswitch.com

Решение: Установите последнюю версию 2006.21 с сайта производителя.

Ссылки: Ipswitch IMail Server 2006 Multiple IMAP Buffer Overflow Vulnerabilities
IPSwitch IMail Server 2006 SEARCH Remote Stack Overflow Exploit
IPSwitch IMail Server 2006 9.10 SUBSCRIBE Remote Overflow Exploit
ZDI-07-042: Ipswitch IMail Server GetIMailHostEntry Memory Corruption Vulnerability
ZDI-07-043: Ipswitch IMail IMAP Daemon SUBSCRIBE Stack Overflow Vulnerability

или введите имя

CAPTCHA