Cyrus IMAP Server “STARTTLS” szöveg beszúrás sérülékenység

CH azonosító

CH-4853

Angol cím

Cyrus IMAP Server "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.05.02.

Súlyosság

Alacsony

Érintett rendszerek

Carnegie Mellon University
Cyrus IMAP Server

Érintett verziók

Cyrus IMAP Server 2.x

Összefoglaló

A Cyrus IMAP Server olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak bizonyos adatok módosítására.

Leírás

A sérülékenység oka, hogy a TLS nem törli megfelelően a szállító réteg puffereket, amikor a “SARTTLS” parancs vétele után normál szövegről titkosított szövegre (ciphertext) vált. Ez normál szöveg fázisban kihasználható tetszőleges szöveg (pl.: SMTP parancsok) beszúrására, amely a TLS chipertext fázisba váltást követően kerül lefuttatásra.

A sérülékenységet a 2.4.7 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: cyrusimap.org
Gyártói referencia: bugzilla.cyrusimap.org
CVE-2011-0411 - NVD CVE-2011-0411
SECUNIA 44414


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »