Программа: Ipswitch Imail 8.13 и более ранние версии

Обнаруженные уязвимости позволяют
удаленному пользователю вызвать отказ в
обслуживании, получить доступ к
потенциально важным данным и выполнить
произвольный код с системными привилегиями.

1. Уязвимость обнаружена при обработке
входных данных в команде STATUS в IMAP сервере.
Слишком длинное имя почтового ящика может
вызвать переполнение стека и позволить
удаленному авторизованному пользователю
выполнить произвольный код на целевой
системе с привилегиями Local System.

2. Уязвимость существует при обработку NULL
символов в команде LSUB в процессе IMAPD32.EXE.
Удаленный пользователь может с помощью
специально сформированного аргумента
команды заставить уязвимой процесс
потреблять все доступные ресурсы на
системе, что приведет к отказу в
обслуживании.

3. Уязвимость обнаружена в команды LOGIN.
Удаленный неавторизованный пользователь
может послать в качестве имени
пользователя строку длиной более 2000 байт,
вызвать переполнение стека и выполнить
произвольный код на целевой системе.

4. Уязвимость существует при обработке
некоторых символов (% : * @ &) в команде LOGIN.
Удаленный неавторизованный пользователь
может с помощью специально сформированного
имени пользователя выполнить произвольный
код на целевой системе.

5. Уязвимость обнаружена при обработке
запроса к несуществующим javascript сценариям (jsp)
в Imail Web Calendaring. Удаленный неавторизованный
пользователь может с помощью символов
обхода каталога прочитать произвольные
файлы на системе.

Пример:

GET /bla.jsp?\..\..\..\..\..\..\..\..\..\..\boot.ini HTTP/1.0
Connection: Close
Host: example.com
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Pragma: no-cache

6. Уязвимость при обработке данных в
команде SELECT в IMAP сервере позволяет
удаленному авторизованному пользователю
вызвать отказ в обслуживании.
Злоумышленник может послать строку длиной
более 260 байт и аварийно завершить работу
приложения.



Оставить мнение