漏洞信息详情
Ipswitch IMail Server LDAP远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200208-106
- 危害等级: 超危
![图片[1]-Ipswitch IMail Server LDAP远程缓冲区溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-11/c4e67a37c54aee8c0e1983d8333a9158.png)
- CVE编号:
CVE-2002-0777
- 漏洞类型:
未知
- 发布时间:
2002-05-20
- 威胁类型:
远程
- 更新时间:
2005-10-12
- 厂 商:
ipswitch - 漏洞来源:
Dave Ahmad※ da@sec… -
漏洞简介
Ipswitch IMail是一款EMAIL服务程序,可使客户端通过Web接口访问邮件内容,可运行在Microsoft Windows操作系统下。
Ipswitch IMail中的LDAP组件存在漏洞,可导致远程攻击者进行缓冲区溢出攻击,以IMail的权限在目标系统中执行任意代码。
Ipswitch IMail服务程序包含多个组件包括LDAP服务,LDAP服务允许远程客户端读取IMail目录,其中在验证过程中存在漏洞允许远程攻击者以SYSTEM帐户的权限访问服务器。
当使用简单认证方式连接到服务器时,需要指定\”bind DN\”和密码,攻击者可以提供超长的字符串给\”bind DN\”参数并提交给服务器,可产生缓冲区溢出,导致堆栈破坏,精心构建字符串数据可以SYSTEM帐户的权限在系统上执行任意指令。
漏洞公告
厂商补丁:
Ipswitch
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Ipswitch Hotfix IM710HF1.exe
ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/IM710HF1.exe
参考网址
来源: BID
名称: 4780
链接:http://www.securityfocus.com/bid/4780
来源: XF
名称: imail-ldap-bo(9116)
链接:http://www.iss.net/security_center/static/9116.php
来源: BUGTRAQ
名称: 20020520 Foundstone Advisory – Buffer Overflow in Ipswitch Imail 7.1 and prior (fwd)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0172.html





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)