[Ipswitch/IMail] Schwachstelle im SMTP Daemon des IPSwitch IMail Server
(2001-04-26 16:55:50+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00457.html
Durch einen buffer overflow im SMTP Daemon des IPSwitch IMail Servers kann ein Angreifer Systemrechte auf dem Mailserver erlangen.
Betroffene Systeme
- IPSwitch IMail (incl. ungepachte Version 6.06)
Typ der Verwundbarkeit
buffer overflow bug
Beschreibung
Der SMTP Daemon des IPSwitch IMail Servers besitzt eine Schwachstelle wodurch ein Angreifer Systemrechte auf dem Mailserver erlangen kann.
Der STMP Daemon des IPSwitch IMail Servers überprüft Daten die an den IMail Mailing List handler übergeben werden nicht korrekt. Durch eine SMTP Anfrage an eine Mailinglistenadresse und einem überlangen From-Eintrag kann ein buffer overflow zur Ausführung von beliebigem Programmcode mit Systemprivilegien ausgenutzt werden.
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
IPSwitch stellt einen Patch zur Behebung dieser Schwachstelle zur Verfügung
Weitere Artikel zu diesem Thema:
- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch (2002-01-04)
Durch eine Schwachstelle im Mailserver IMail von Ipswitch können Administratoren von auf diesem Mailserver gehosteten Domains auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zugreifen. - [MS, Ipswitch/IMail] Schwachstellen im IMail Server von Ipswitch (2001-10-12)
Der IMail Server von Ipswitch weist einige Schwachstellen auf. So ist es bei der Version 7.04 möglich, unautorisiert auf Mailboxen zuzugreifen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=338