漏洞信息详情
MDaemon Raw Message处理器远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200312-066
- 危害等级: 高危
- CVE编号:
CVE-2003-1200
- 漏洞类型:
边界条件错误
- 发布时间:
2003-12-29
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
alt-n - 漏洞来源:
Hat-Squad Security… -
漏洞简介
Alt-N MDaemon是一款基于WEB的邮件服务程序。
Alt-N MDaemon在Raw消息处理器中存在一个边界错误,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
FORM2RAW.exe是一款CGI程序,允许用户使用MDaemon从WEB上发送EMAIL,在\”From\”字段发送超过153字节的数据给FORM2Raw.exe,当MDaemon处理建立一个Raw文件时会触发基于栈的缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时关闭FORM2RAW,使用编辑器打开\MDaemon\WorldClient\WorldClient.ini,删除如下两行:
CgiBase2=/Form2Raw.cgi
CgiFile2=C:\MDaemon\CGI\Form2Raw.exe
厂商补丁:
Alt-N
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.altn.com” target=”_blank”>
http://www.altn.com
参考网址
来源: XF
名称: mdaemon-form2raw-from-bo(14097)
链接:http://xforce.iss.net/xforce/xfdb/14097
来源: BID
名称: 9317
链接:http://www.securityfocus.com/bid/9317
来源: BUGTRAQ
名称: 20031229 [Hat-Squad] Remote buffer overflow in Mdaemon Raw message Handler
链接:http://www.securityfocus.com/archive/1/348454
来源: OSVDB
名称: 3255
链接:http://www.osvdb.org/3255
来源: SECUNIA
名称: 10512
链接:http://secunia.com/advisories/10512
来源: BUGTRAQ
名称: 20040314 Rosiello Security’s exploit for MDaemon
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107936753929354&w=2