Kerio Connect sérülékenység

CH azonosító

CH-4534

Angol cím

Kerio Connect "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.03.10.

Súlyosság

Alacsony

Érintett rendszerek

Connect
Kerio

Érintett verziók

Kerio Connect 7.x

Összefoglaló

A Kerio Connect egy sérülékenységét jelentették, amelyet kihasználva a támadók módosítani tudnak bizonyos adatokat.

Leírás

A sérülékenységet a TLS implementáció egy hibája okozza, amikor az nem megfelelően üríti ki a transport layer puffert, ha kódolatlan szövegről titkosítottra vált, miután fogadta a “STARTTLS” parancsot. Ezt kihasználva, tetszőleges titkosítatlan adatot lehet beszúrni (pl. egy SMTP parancsot) a plaintext fázisba, amit azután végre lehet hajtani, miután átváltott TLS titkosított állapotra.

A sérülékenységet a 7.1.4 build 2985 verzióban találták, de egyéb kiadások is érintve lehetnek.

Megoldás

A gyártó a következő frissítésben javítja a sérülékenységet.


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »