Ipswitch IMail Server “STARTTLS” egyszerű szöveg befecskendezés sérülékenység

CH azonosító

CH-4511

Angol cím

Ipswitch IMail Server "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.03.07.

Súlyosság

Alacsony

Érintett rendszerek

IMail
Ipswitch

Érintett verziók

Ipswitch IMail Server 11.x

Összefoglaló

Az Ipswitch IMail Server olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos adatok megváltoztatására.

Leírás

A sérülékenységet az okozza, hogy a TLS megvalósítás nem törli megfelelően a szállítási réteg puffereit, amikor az egyszerű szövegről titkosítottra váltanak a kapott “STARTTLS” parancs alapján. Ez kihasználható tetszőleges egyszerű szöveges adatok beszúrására (pl. SMTP parancsok) az egyszerű szöveges fázis alatt, melyek egy későbbi fázisban kerülnek lefuttatására, a TLS-el titkosított szövegre váltás után.

Megoldás

A jelentések szerint a forgalmazó a megjelenő verzióban javítani fogja a sérülékenységet.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »