Ipswitch IMail Server < 2006.21 の複数の脆弱性

critical Nessus プラグイン ID 25737

概要

リモートメールサーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストはWindows用の商用メッセージングおよびコラボレーションパッケージである、Ipswitch IMailを実行しています。

バナーによると、リモートホストにインストールされているIpswitch IMailのバージョンでは、そのIMAPサービスコンポーネントにいくつかのバッファオーバーフローがあり、そのうちの1つは、認証の前に悪用され、SYSTEM権限で任意のコードを実行される可能性があります。

さらに、サービス拒否の問題も存在し、認証なしでIMサーバーがクラッシュする可能性があります。

ソリューション

Ipswitch IMailバージョン 2006.21 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?194eb0fd

https://www.securityfocus.com/archive/1/474040/30/0/threaded

https://www.zerodayinitiative.com/advisories/ZDI-07-042/

https://www.zerodayinitiative.com/advisories/ZDI-07-043/

https://seclists.org/bugtraq/2007/Jul/275

https://seclists.org/bugtraq/2007/Jul/277

http://www.ipswitch.com/support/imail/releases/im200621.asp

プラグインの詳細

深刻度: Critical

ID: 25737

ファイル名: ipswitch_imail_2006_21.nasl

バージョン: 1.27

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2007/7/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:ipswitch:imail

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/7/19

脆弱性公開日: 2007/3/9

エクスプロイト可能

Core Impact

Metasploit (Ipswitch IMail IMAP SEARCH Buffer Overflow)

参照情報

CVE: CVE-2007-2795, CVE-2007-3925, CVE-2007-3926, CVE-2007-3927

BID: 24962

CWE: 119