MailEnable Email Server远程缓冲区溢出漏洞

漏洞信息详情

MailEnable Email Server远程缓冲区溢出漏洞

漏洞简介

MailEnable是一款基于WEB的邮件服务程序。
MailEnable POP3服务器对用户登录字段数据缺少正确检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以POP3进程权限在系统上执行任意指令。
攻击者可以连接有此漏洞的MailEnable POP3服务程序,并在USER提示字段输入超长的字符串,可触发缓冲区溢出,精心构建提交数据可能以POP3进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
MailEnable
———-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mailenable.com/” target=”_blank”>
http://www.mailenable.com/

参考网址

来源: BID
名称: 6197
链接:http://www.securityfocus.com/bid/6197

来源: XF
名称: mailenable-pop3-server-dos(10652)
链接:http://www.iss.net/security_center/static/10652.php

来源: BUGTRAQ
名称: 20021117 MailEnable POP3 Server remote shutdown !:/ -newest ~ (and previous) bufferoverflow-
链接:http://archives.neohapsis.com/archives/bugtraq/2002-11/0236.html

来源:NSFOCUS
名称:3860
链接:http://www.nsfocus.net/vulndb/3860

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享