3月14日Ipswitch

2008-04-09 04:14:18来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

异常处理错误

攻击类型:

远程攻击

发布日期:

2006-03-10

更新日期:

2006-03-14

受影响系统:

Ipswitch Ipswitch Collaboration Suite <= 2006.02

Ipswitch IMail Secure Server 2006

安全系统:

Ipswitch Ipswitch Collaboration Suite Standard Edition 2006

Ipswitch Ipswitch Collaboration Suite Premium Edition 2006

Ipswitch IMail Secure Server 2006.03

漏洞报告人:

FistFuXXer

漏洞描述:

BUGTRAQ ID: 17063

CVE(CAN) ID: CVE-2005-3526

Ipswitch IMail Server是Ipswitch协作组件中捆绑的一个邮件服务器。

IMail Server的IMAP守护程序在处理用户畸形请求时存在溢出漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

在解析FETCH命令的超长参数时缺少边界检查,导致攻击者可以远程执行任意指令。

测试方法:

解决方法:

厂商补丁:

Ipswitch

--------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

* Ipswitch imailsecure200603.exe

ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imailsecure200603.exe



* Ipswitch ics-premium200603.exe

ftp://ftp.ipswitch.com/Ipswitch/Product_Support/ICS/ics-premium200603.exe



* Ipswitch ics-standard200603.exe

ftp://ftp.ipswitch.com/Ipswitch/Product_Support/ICS/ics-standard200603.exe

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:3月14日GnuPG内置签名验证漏洞

下一篇:微软远程任意代码执行漏洞安全公告