MDaemon IMAP ServerのFETCHコマンドのリモートバッファオーバーフロー

high Nessus プラグイン ID 31640

概要

リモートメールサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

バナーによると、リモートホストにインストールされているMDaemonのバージョンでは、IMAPサーバーコンポーネントにスタックベースのバッファオーバーフローがあり、長いBODYデータ項目を含むFETCHコマンドを介してトリガーされる可能性があります。認証されたリモート攻撃者が、この問題を利用して、影響を受けるサービスをクラッシュさせたり、任意のコードを実行することができる場合があり、サービスを運用している権限に従属します。

注意:デフォルトのMDaemonはWindowsのSYSTEM権限を使いサービスとして実行しているため、悪用に成功すると影響を受けるシステムが完全に侵害される可能性があります。

ソリューション

MDaemon 9.6.5 以降にアップグレードしてください。

参考資料

http://files.altn.com/MDaemon/Release/RelNotes_en.html

プラグインの詳細

深刻度: High

ID: 31640

ファイル名: mdaemon_965.nasl

バージョン: 1.22

タイプ: remote

エージェント: windows

ファミリー: Windows

公開日: 2008/3/21

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:alt-n:mdaemon

必要な KB アイテム: mdaemon/installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

エクスプロイト可能

Core Impact

Metasploit (MDaemon 9.6.4 IMAPD FETCH Buffer Overflow)

参照情報

CVE: CVE-2008-1358

BID: 28245

CWE: 119

SECUNIA: 29382