Дата публикации: | 29.11.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1221 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
MailEnable Professional 1.x
MailEnable Enterprise Edition 1.x |
Уязвимые версии: MailEnable Professional Edition v1.52, MailEnable Enterprise Edition v1.01
Описание: 1. Уязвимость существует при обработке входных данных в службе IMAP. Удаленный атакующий может с помощью специально сформированной команды длинной более 8198 байт вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. Уязвимость может быть реализована до прохождения авторизации. 2. Уязвимость существует из-за отсутствия проверки длины запроса перед обработкой какой-либо команды в службе IMAP. Удаленный атакующий может послать более 432 байт MEIMAP и завершить соединение. Эти действия приведут к перезаписи указателя и регистры EAX, ECX и EDX будут перезаписаны. Удаленный атакующий может выполнить произвольный код на уязвимой системе. URL производителя: www.mailenable.com Решение: Установите обновление от производителя |
|
Ссылки: | Remote buffer overflow in MailEnable IMAP service |