Ipswitch IMail ServerのSMTPサービスの細工されたRCPT文字列のリモートオーバーフロー

high Nessus プラグイン ID 22314

概要

リモートSMTPサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストはWindows用の商用メッセージングおよびコラボレーションパッケージである、Ipswitch Collaboration Suite / IMail Secure Server / IMail Serverを実行しています。

バナーに基づいて、リモートホスト上にインストールされているIpswitch Collaboration Suite / IMail Secure Server / IMail Serverのバージョンは、SMAPサーバーコンポーネントでのスタックベースのバッファオーバーフローがあります。文字「@」および「:」が含まれる長い文字列で'. 認証されていない攻撃者が、この欠陥を利用して、SMTPサーバーをクラッシュさせたり、任意のコードをリモート実行したりすることがあります。

ソリューション

適切なアプリケーションのバージョン2006.1にアップグレードしてください。

参考資料

https://www.zerodayinitiative.com/advisories/ZDI-06-028/

https://seclists.org/fulldisclosure/2006/Sep/93

https://community.ipswitch.com/s/

http://www.ipswitch.com/support/imail/releases/im20061.asp

プラグインの詳細

深刻度: High

ID: 22314

ファイル名: ipswitch_imail_2006.1.nasl

バージョン: 1.23

タイプ: remote

ファミリー: SMTP problems

公開日: 2006/9/8

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:ipswitch:imail

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2006/9/6

脆弱性公開日: 2006/9/7

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2006-4379

BID: 19885