Ipswitch IMail Server “STARTTLS” egyszerű szöveg befecskendezés sérülékenység

CH azonosító

CH-4511

Angol cím

Ipswitch IMail Server "STARTTLS" Plaintext Injection Vulnerability

Felfedezés dátuma

2011.03.07.

Súlyosság

Alacsony

Érintett rendszerek

IMail
Ipswitch

Érintett verziók

Ipswitch IMail Server 11.x

Összefoglaló

Az Ipswitch IMail Server olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos adatok megváltoztatására.

Leírás

A sérülékenységet az okozza, hogy a TLS megvalósítás nem törli megfelelően a szállítási réteg puffereit, amikor az egyszerű szövegről titkosítottra váltanak a kapott “STARTTLS” parancs alapján. Ez kihasználható tetszőleges egyszerű szöveges adatok beszúrására (pl. SMTP parancsok) az egyszerű szöveges fázis alatt, melyek egy későbbi fázisban kerülnek lefuttatására, a TLS-el titkosított szövegre váltás után.

Megoldás

A jelentések szerint a forgalmazó a megjelenő verzióban javítani fogja a sérülékenységet.


Legfrissebb sérülékenységek
CVE-2023-27394 – Osprey Pump Controller sérülékenysége
CVE-2023-27886 – Osprey Pump Controller sérülékenysége
CVE-2023-1516 – RoboDK sérülékenysége
CVE-2022-3683 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2022-3682 – Hitachi Energy’s MicroSCADA System Data Manager SDM600 sérülékenysége
CVE-2023-28596 – Zoom Client for IT Admin macOS sérülékenysége
CVE-2023-28650 – SAUTER EY-modulo 5 Building Automation Stations sérülékenysége
CVE-2023-20951 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-20954 – Google Android, Google Android (12L) sérülékenysége
CVE-2023-28303 – Windows képmetsző sérülékenysége
Tovább a sérülékenységekhez »