IA WebMail Server超长GET请求远程缓冲区溢出漏洞

漏洞信息详情

IA WebMail Server超长GET请求远程缓冲区溢出漏洞

漏洞简介

IA WebMail Server是一款强大的基于WEB的邮件服务程序。
IA WebMail Server对用户提交的HTTP GET请求缺少充分过滤,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Webmail进程权限在系统上执行任意指令。
如果攻击者提交超过1044字节的HTTP GET请求,由于lstrcpya()函数缺少充分的边界缓冲区检查,可触发缓冲区溢出,覆盖堆栈中的返回地址,精心构建提交数据可能以Webmail进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
True North Software
——————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.tnsoft.com/webmail.htm” target=”_blank”>
http://www.tnsoft.com/webmail.htm

参考网址

来源: XF
名称: iawebmailserver-get-bo(13580)
链接:http://xforce.iss.net/xforce/xfdb/13580

来源: BID
名称: 8965
链接:http://www.securityfocus.com/bid/8965

来源: www.securiteam.com
链接:http://www.securiteam.com/windowsntfocus/6B002158UQ.html

来源: OSVDB
名称: 2757
链接:http://www.osvdb.org/2757

来源: VULNWATCH
名称: 20031103 IA WebMail Server 3.x Buffer Overflow Vulnerability
链接:http://www.derkeiler.com/Mailing-Lists/VulnWatch/2003-11/0001.html

来源: SECTRACK
名称: 1008075
链接:http://securitytracker.com/id?1008075

来源: SECUNIA
名称: 10107
链接:http://secunia.com/advisories/10107

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享