Security Lab

Множественные уязвимости в Merak Mail Server

Дата публикации:20.05.2009
Всего просмотров:2926
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2009-1467
CVE-2009-1468
CVE-2009-1469
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Merak Mail Server 7.x
Уязвимые версии: Merak Mail Server 9.4.1 и более ранние версии версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в email сообщениях при предварительном отображении сообщения в HTML в компоненте WebMail. Удаленный пользователь может с помощью специально сформированного email сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в RSS лентах перед отображением данных в компоненте WebMail. Удаленный пользователь может с помощью специально сформированной RSS ленты выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных XML данных, передаваемых в строке поиска email и groupware компонентам. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за ошибки в функционале "forgot password". Удаленный пользователь может внедрить произвольные заголовки в email сообщения, отправляемые сервером и произвести фишинг атаку.

5. Уязвимость существует из-за ошибки при обработке HTML запросов. Удаленный пользователь может с помощью специально сформированного HTML запроса просмотреть содержимое произвольных PHP файлов на системе. Уязвимость была исправлена в версии 9.4.1.

URL производителя: www.icewarp.com

Решение: Установите последнюю версию 9.4.2 с сайта производителя.

Ссылки: http://www.redteam-pentesting.de/advisories/rt-sa-2009-001
http://www.redteam-pentesting.de/advisories/rt-sa-2009-002
http://www.redteam-pentesting.de/advisories/rt-sa-2009-003
http://www.redteam-pentesting.de/advisories/rt-sa-2009-004