Несколько уязвимостей в SurgeMail

Дата публикации:
26.02.2008
Дата изменения:
16.04.2008
Всего просмотров:
1302
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-1054
CVE-2008-1055
CVE-2008-1497
CVE-2008-1498
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SurgeMail 3.x
Уязвимые версии: SurgeMail 38k4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки форматной строки в webmail.exe CGI при обработке строк, передаваемых в параметре "page". Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего символы форматной строки, выполнить произвольный код на целевой системе. Пример:

http://[host]/scripts/webmail.exe?page=%n%n%n%s%s%s%s

2. Уязвимость существует из-за ошибки проверки границ данных в функции "_lib_spawn_user_getpid()" в swatch.exe и surgemail.exe. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего большое количество слишком длинных заголовков, вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в службе IMAP при обработке команды "LIST". Удаленный пользователь может с помощью слишком длинной команды "LIST" вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в службе IMAP при обработке команды "LSUB". Удаленный пользователь может с помощью слишком длинной команды "LSUB" вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.netwinsite.com/surgemail/

Решение: Установите последнюю версию 39c с сайта производителя.

Журнал изменений:
07.04.2008
Изменена секция "Решение".

Ссылки: SurgeMail <= 38k4 Multiple Vulnerabilities PoC

или введите имя

CAPTCHA