Ipswitch IMail Server LDAP守护进程远程缓冲区溢出漏洞

漏洞信息详情

Ipswitch IMail Server LDAP守护进程远程缓冲区溢出漏洞

漏洞简介

Ipswitch IMail server是一款基于WEB的邮件解决方案。
Ipswitch LDAP守护进程不充分检查用户提供的LDAP标记,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以LDAP守护进程进程权限在系统上执行任意指令。
LDAP消息由包含标记的长度和内容组成,如下的标记0x02 0x03 0x0A 0x25 0xBD代表整数665,501 (0xA25BD),如果攻击者提供的长度标记过长,当程序处理时根据标记长度拷贝用户提供的数据时缺少充分边界检查,可由于如下汇编指定而导致覆盖堆栈中内存地址:
.text:00401188 mov byte ptr [ebp+ecx+var_4], dl
精心提交拷贝数据可能以LDAP守护进程进程权限在系统上执行任意指令。

漏洞公告

厂商补丁:
Ipswitch
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Ipswitch IMail 8.0.5:

Ipswitch Hotfix im805HF2.exe

ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/im805HF2.exe

参考网址

来源:US-CERT Vulnerability Note: VU#972334
名称: VU#972334
链接:http://www.kb.cert.org/vuls/id/972334

来源: BID
名称: 9682
链接:http://www.securityfocus.com/bid/9682

来源: XF
名称: imail-ldap-tag-bo(15243)
链接:http://xforce.iss.net/xforce/xfdb/15243

来源: www.ipswitch.com
链接:http://www.ipswitch.com/support/imail/releases/imail_professional/im805HF2.html

来源: OSVDB
名称: 3984
链接:http://www.osvdb.org/3984

来源: IDEFENSE
名称: 20040217 Ipswitch IMail LDAP Daemon Remote Buffer Overflow
链接:http://www.idefense.com/application/poi/display?id=74

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享