Дата публикации: | 20.12.2005 |
Всего просмотров: | 2349 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2923 CVE-2005-2931 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
IMail Server 8.x
Ipswitch Collaboration Suite (ICS) 2.x |
Уязвимые версии: IMail Server версии до 8.22 Ipswitch Collaboration Suite версии до 2.02 Описание: 1. уязвимость форматной строки существует в службе SMTPD32 при обработке входных данных в командах "expn", "mail", "mail from" и "rcpt to". Удаленный пользователь может с помощью специально сформированной команды выполнить произвольный код на целевой системе. 2. Уязвимость существует при обработке входных данных в службе IMAP4D32 при обработке входных данных в команде IMAP LIST. Удаленный авторизованный пользователь послать сервису специально сформированную строку в 8000 байт, вызвать разыменование памяти и аварийно завершить работу IMAP службы. URL производителя: ipswitch.com Решение: Установите исправление с сайта производителя. Источник: |
|
Ссылки: |
Ipswitch Collaboration Suite SMTP Format String Vulnerability Ipswitch IMail IMAP List Command DoS Vulnerability |