MDaemon IMAP Server “FETCH” parancs puffer túlcsordulás

CH azonosító

CH-1077

Felfedezés dátuma

2008.03.15.

Súlyosság

Közepes

Érintett rendszerek

Alt-N Technologies
MDaemon

Érintett verziók

Alt-N Technologies MDaemon 9.x

Összefoglaló

Az MDaemon olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók veszélyeztethetik a felhasználó rendszerét.

Leírás

Az MDaemon olyan sérülékenysége vált ismertté, melyet kihasználva rosszindulatú támadók veszélyeztethetik a felhasználó rendszerét.

A sérülékenységet egy határhiba okozza az IMAP serveren belül a “FETCH” parancs feldolgozása közben. Ez kihasználható verem túlcsordulás okozására különlegesen kialakított, túl hosszú terület specifikációt tartalmazó “BODY” adat elemmel rendelkező, “FETCH” paranccsal.

Sikeres kihasználás esetén tetszőleges kód futtatható, de csak érvényes felhasználói jogosultság esetén.

A sérülékenység a 9.6.4-es verzióban található, egyéb verziók is érintettek lehetnek.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést az érintett szolgáltatáshoz!

Hivatkozások

SECUNIA 29382
Gyártói referencia: www.be4mind.com


Legfrissebb sérülékenységek
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »