漏洞信息详情
IPSwitch IMail Web Messaging守护程序HTTP GET远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200210-145
- 危害等级: 高危
- CVE编号:
CVE-2002-1076
- 漏洞类型:
未知
- 发布时间:
2002-07-26
- 威胁类型:
远程
- 更新时间:
2005-05-02
- 厂 商:
ipswitch - 漏洞来源:
2c79cbe14ac7d0b847… -
漏洞简介
IMail是一款由Ipswitch公司开发和维护的商业电子邮件服务程序,IMail可使用在Microsoft windows操作系统下。
IMail的Web Messaging守护程序在处理HTTP/1.0 GET请求时对参数缺少正确的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
IMail的Web Messaging守护程序在处理HTTP/1.0类型GET请求时缺少正确的缓冲边界检查,攻击者可以提交包含超过96个字节的字符串作为GET的参数请求给Web Messaging守护程序处理,可导致产生缓冲区溢出,精心构建提交的字符串数据可以IMail WEB Messaging守护程序进程的权限在系统中执行任意指令。
IMail的Web Messaging守护程序在处理HTTP/0.9 & HTTP/1.1 GET请求时不存在此漏洞。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
2c79cbe14ac7d0b8472d3f129fa1df (c79cbe14ac7d0b8472d3f129fa1df55_at_yahoo.com)提供了如下第三方补丁:
http://archives.neohapsis.com/archives/bugtraq/2002-07/att-0326/02-impatch.zip” target=”_blank”>
http://archives.neohapsis.com/archives/bugtraq/2002-07/att-0326/02-impatch.zip
厂商补丁:
Ipswitch
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ipswitch.com/” target=”_blank”>
http://www.ipswitch.com/
参考网址
来源: BID
名称: 5323
链接:http://www.securityfocus.com/bid/5323
来源: XF
名称: imail-web-messaging-bo(9679)
链接:http://www.iss.net/security_center/static/9679.php
来源: support.ipswitch.com
链接:http://support.ipswitch.com/kb/IM-20020731-DM02.htm
来源: support.ipswitch.com
链接:http://support.ipswitch.com/kb/IM-20020729-DM01.htm
来源: BUGTRAQ
名称: 20020729 Re: Hoax Exploit (2c79cbe14ac7d0b8472d3f129fa1df55 RETURNS)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0368.html
来源: BUGTRAQ
名称: 20020729 Hoax Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0363.html
来源: BUGTRAQ
名称: 20020725 IPSwitch IMail ADVISORY/EXPLOIT/PATCH
链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0326.html