Переполнение буфера в IPSwitch IMail Server

Дата публикации:
31.10.2007
Дата изменения:
27.01.2008
Всего просмотров:
880
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ipswitch IMail Server 2006
Уязвимые версии:
IPSwitch IMail Server 2006.22, возможно более ранние версии
IMail Client 9.22, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в IMail Client при обработке email сообщений, содержащих multipart MIME данные. Удаленный пользователь может с помощью слишком длинного параметра "boundary" (более 212 байт) вызвать сегментное переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.ipswitch.com

Решение: Установите последнюю версию 2006.23 с сайта производителя.

IMail:
http://ftp.ipswitch.com/ipswitch/product_downloads/imail.exe

IMail Plus:
http://ftp.ipswitch.com/ipswitch/product_downloads/imail_plus.exe

IMail Premium:
http://ftp.ipswitch.com/ipswitch/product_downloads/imail_prem.exe

Журнал изменений:

27.01.2008
Изменена секция «Решение»

Ссылки: IPSwitch IMail Server IMail Client Buffer Overflow

или введите имя

CAPTCHA