You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-749

[Generic/qpopper] DoS-Angriff gegen POP3-Server qpopper - Update verfügbar
(2002-04-22 09:29:24+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/03/msg00248.html

Der POP3-Server qpopper von Qualcomm weist eine Schwachstelle auf, mit der ein Angreifer über eine Netzwerkverbindung die Verfügbarkeit des beherbergenden Systems beeinträchtigen kann.

Betroffene Systeme

  • UNIX-Systeme, die qpopper in den Versionen 4.01/4.03 einsetzen
  • Mit hoher Wahrscheinlichkeit sind weitere qpopper Versionen (z.B. 4.02) betroffen.

Nicht betroffene Systeme

  • qpopper Version 4.04

Einfallstor
POP3-Anfrage (TCP-Port 110)

Auswirkung
Nichtverfügbarkeit des POP3-Diensts bzw. Überlastung des beherbergenden Rechnersystems
(Denial of Service (DoS))

Typ der Verwundbarkeit
Details liegen derzeit nicht vor, möglicherweise handelt es sich um einen buffer overflow bug

Gefahrenpotential
nach derzeitiger Einschätzung: mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Qpopper ist ein frei verfügbarer Open-Source POP3-Server.

Beschreibung
Der POP3-Daemon qpopper weist bei der Verarbeitung eines Strings mit mehr als 2048 Zeichen eine Schwachstelle auf, die zur Nichtverfügbarkeit des beherbergenden Systems führen kann. Ein Angreifer kann dies über eine Netzwerkverbindung zu einem Denial of Service (DoS) Angriff ausnutzen.

Workaround
Filterung der eingehenden POP3-Verbindungen auf vertrauenswürdige Hosts.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.

Gegenmaßnahmen
Eudora stellt seit dem 12.04.2002 die qpopper Version 4.04 zur Verfügung.

Weitere Information zu diesem Thema

Revisionen

  • V.1.0 (2002-03-18)
  • V.2.0 (2002-04-22) qpopper v. 4.04 verfügbar

(tf)

Weitere Artikel zu diesem Thema:

  • [Generic/Qpopper] Schwachstelle in Qpopper (2003-03-13)
    Eine Pufferüberlaufschwachstelle im POP-Mailserver Qpopper kann durch einen authentifizierten Benutzer über eine Netzwerkverbindung zum Erlangen eines interaktiven Shellzugangs ausgenutzt werden.
  • [Generic/qpopper] Buffer overflow beim USER-Kommando (2001-06-02)
    Der POP3-Server qpopper von Qualcomm weist eine Schwachstelle auf, mit der Angreifer über das Netz administrative Rechte auf dem System erlangen können.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.