Összefoglaló
Az Ipswitch IMail Server több olyan sérülékenységét jelentették, melyeket a támadók kihasználhatnak a sérülékeny rendszer feltörésére.
Leírás
- A List Mailer (imailsrv.exe) határhibája kihasználható egy verem túlcsordulás okozására a Subject (tárgy) mezőben megadott, a szokásosnál hosszabb, a “?Q?” műveleti jelet követő karaktersorozattal.
A sikeres kiaknázás tetszőleges kód lefuttatását teszi lehetővé, bár ennek feltétele egy levelező lista jelszavának ismerete. - A List Mailer (imailsrv.exe) határhibája kihasználható egy verem túlcsordulás okozására egy olyan speciálisan elkészített üzenettel, ami több “Reply-To:” (válasz címzett) fejlécet tartalmaz.
- Az SMTPDLL.dll Queue Manager (queuemgr.exe) formátum string hibája kihasználható memória kezelési hiba okozására, az “RCPT TO:” parancsnak átadott, speciálisan elkészített NOTIFY paraméterrel.
- Az SMTPDLL.dll Queue Manager-ben (queuemgr.exe) határhibát okoz a NOTIFY paraméter stringek bemásolása a vsprintf() függvénnyel. Ez kihasználható egy verem túlcsordulás okozására az “RCPT TO:” parancsnak átadott túl hosszú stringgel.
A hibák sikeres kiaknázása tetszőleges kód lefuttatását teszi lehetővé.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
SECUNIA 40638