Дата публикации: | 23.06.2003 |
Всего просмотров: | 2066 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Kerio MailServer 5.x |
Описание: | Несколько уязвимостей обнаружено в Kerio
MailServer. Удаленный авторизованный пользователь может выполнить произвольный код с SYSTEM привилегиями. Также обнаружены несколько XSS уязвимостей.
Удаленный авторизованный пользователь может представить специально сформированное имя пользователя 'showuser' к модулю 'do_subscribe', чтобы вызвать переполнение буфера и перезаписать EIP регистр. В результате удаленный пользователь может выполнить произвольный код. Пример: http://[server]/do_subscribe?showuser=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAПодобные уязвимости обнаружены в 'add_acl', 'list', и 'do_map' модулях. Пример: http://[server]/add_acl?folder=~AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAA @localhost/INBOX&add_name=lucas http://[Server]/list?folder=~AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA @localhost/INBOX http://[Server]/do_map? action=new&oldalias=eso&alias=aaa&folder=public&user=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAТакже сообщается, что модули 'add_acl' и 'do_map' не фильтруют HTML код в данных, представленных пользователем. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: http://[server]/add_acl?folder=~conde0@localhost/INBOX&add_name= <script>alert(document.cook ie);</script> http://[Server]/do_map?action=new&oldalias=eso&alias= <script>alert(document.cookie);</script>&folder=public&user=lucascavadoraУязвимость обнаружена в Kerio MailServer 5.6.3 Для устранения уязвимости, установите обновленную версию программы (5.6.4), которую можно скачать отсюда: http://www.kerio.com/dwn/kms5-mca-win.exe
|
Ссылки: | Multiple buffer overflows and XSS in Kerio MailServer |