Cyrus IMAP Server PARTIAL命令远程堆破坏漏洞

2008-04-09 04:21:58来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cyrus IMAP Server PARTIAL命令远程堆破坏漏洞

发布日期:2004-11-22
更新日期:2004-11-25

受影响系统:
Carnegie Mellon University Cyrus IMAP Server 2.2.6
Carnegie Mellon University Cyrus IMAP Server 2.2.5
Carnegie Mellon University Cyrus IMAP Server 2.2.4
不受影响系统:
Carnegie Mellon University Cyrus IMAP Server 2.2.9
Carnegie Mellon University Cyrus IMAP Server 2.2.10
描述:
BUGTRAQ ID: 11738
CVE(CAN) ID: CVE-2004-1012

Cyrus IMAP Server是一款免费开放源代码Interactive Mail Access Protocol (IMAP)协议实现,可使用在Unix和Linux操作系统下。

Cyrus IMAP Server处理PARTIAL命令参数时存在问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,可能以进程权限执行任意指令。

问题存在与对PARTIAL命令参数的处理,在处理类似"body[p"参数时会错误的转换为"body.peek",因此可导致处理参数时指向分配内存缓冲区之外地址,在imapd2.2.7之前版本中,对"body"或者"bodypeek"参数的处理会使用'\0'覆盖']',组合两个漏洞就可能使攻击者覆盖malloc()控制结构的一个字节,这可导致攻击者成功控制块以进程权限执行任意指令。


<*来源:Stefan Esser (s.esser@ematters.de)

链接:http://security.e-matters.de/advisories/152004.html
*>

建议:
厂商补丁:

Carnegie Mellon University
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本:

http://asg.web.cmu.edu/cyrus/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:FluxBox远程拒绝服务漏洞

下一篇:Soldier of Fortune II广播处理内存破坏漏洞