Security Lab

Выполнение произвольного кода в службе IMAP в BatPost

Дата публикации:24.02.2006
Дата изменения:06.04.2009
Всего просмотров:2153
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: BatPost 2.x
Уязвимые версии: BatPost v2.10r3

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке входных данных в команде CREATE в службе IMAP. Удаленный авторизованный пользователь может выполнить произвольный код на целевой системе. Пример:

	* OK localhost (BatPost v2.10r3 [trial version]) IMAP4rev1 server ready
	0001 LOGIN "test" "12345"
	0001 OK authentication successful
	0002 CREATE "aaaa...X1350.....AAAA"
	0002 OK CREATE completed
	0003 LIST "*" "a" 

URL производителя: www.ritlabs.com

Решение: Установите исправленную версию (2.20b5) с сайта производителя.

Ссылки: Уязвимость BatPost v2.10