Foxmail Server

2008-04-10 03:03:57来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Foxmail Server "USER"命令处理多个远程缓冲区溢出漏洞

发布日期:2005-03-02
更新日期:2005-03-03

受影响系统:
博大互联网技术有限公司 Foxmail server 2.0 for windows
描述:
BUGTRAQ ID: 12711
CVE(CAN) ID: CVE-2005-0635

Foxmail Server是Windows和linux下都可以使用的邮件服务程序。

Foxmail Server对特定命令的参数处理存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

漏洞的起因是处理POP Server的"USER "命令时存在的边界错误。恶意用户可以通过向有漏洞的命令发送超长的特制参数来利用这个漏洞,导致缓冲区溢出。

1.堆溢出

发送超长的用户名,recv报文可导致堆溢出。
00401BEA |. 8902 mov dword ptr ds:[edx], eax
00401BEC |. 8950 04 mov dword ptr ds:[eax 4], edx

EAX = 41414141
EBX = 41414141

成功的攻击可导致以SYSTEM权限远程执行任意代码。

2.格式串漏洞

发送类似于"%n%n"的用户名就可导致DOS攻击。

3.栈溢出

成功的攻击可导致以SYSTEM权限远程执行任意代码。

<*来源:Swan (swan@0x557.org)
Xin Ouyang (xouyang_at_fortinet.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110979501912808&w=2
*>

建议:
厂商补丁:

博大互联网技术有限公司
----------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://fox.foxmail.com.cn/cgi/download/nt/nph-install_nt.cgi

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:CA License Client/Server GCR校验和缓冲区溢出漏洞

下一篇:Linux Kernel moxa串行驱动BSS溢出漏洞