Security Lab

Выполнение произвольного кода в MailEnable

Дата публикации:29.11.2004
Дата изменения:17.10.2006
Всего просмотров:1221
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MailEnable Professional 1.x
MailEnable Enterprise Edition 1.x
Уязвимые версии: MailEnable Professional Edition v1.52, MailEnable Enterprise Edition v1.01

Описание:
Обнаружены переполнение буфера и перезапись указателя в службе IMAP в MailEnable. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

1. Уязвимость существует при обработке входных данных в службе IMAP. Удаленный атакующий может с помощью специально сформированной команды длинной более 8198 байт вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. Уязвимость может быть реализована до прохождения авторизации.

2. Уязвимость существует из-за отсутствия проверки длины запроса перед обработкой какой-либо команды в службе IMAP. Удаленный атакующий может послать более 432 байт MEIMAP и завершить соединение. Эти действия приведут к перезаписи указателя и регистры EAX, ECX и EDX будут перезаписаны. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

URL производителя: www.mailenable.com

Решение: Установите обновление от производителя
http://www.mailenable.com/hotfix/MEIMAPS-HF041125.zip

Ссылки: Remote buffer overflow in MailEnable IMAP service