Ipswitch IMail Server “STARTTLS” egyszerű szöveg befecskendezés sérülékenység

CH azonosító

CH-4511

Angol cím

Ipswitch IMail Server "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.03.07.

Súlyosság

Alacsony

Érintett rendszerek

IMail
Ipswitch

Érintett verziók

Ipswitch IMail Server 11.x

Összefoglaló

Az Ipswitch IMail Server olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos adatok megváltoztatására.

Leírás

A sérülékenységet az okozza, hogy a TLS megvalósítás nem törli megfelelően a szállítási réteg puffereit, amikor az egyszerű szövegről titkosítottra váltanak a kapott “STARTTLS” parancs alapján. Ez kihasználható tetszőleges egyszerű szöveges adatok beszúrására (pl. SMTP parancsok) az egyszerű szöveges fázis alatt, melyek egy későbbi fázisban kerülnek lefuttatására, a TLS-el titkosított szövegre váltás után.

Megoldás

A jelentések szerint a forgalmazó a megjelenő verzióban javítani fogja a sérülékenységet.

Támadás típusa

Crypthographical (Titkosítás)

Szükséges hozzáférés

Remote/Network (Távoli/hálózat)

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »