MailEnable Mail Server HTTPMail远程堆溢出漏洞

漏洞信息详情

MailEnable Mail Server HTTPMail远程堆溢出漏洞

漏洞简介

MailEnable是一款商业性质的POP3和SMTP服务器。
MailEnable的\’\’Professional\’\’和\’\’Enterprise\’\’版本存在远程堆溢出问题,远程攻击者可以利用这个漏洞以SYSTEM权限在系统上执行任意指令。
主要是系统对包含大量数据的GET请求缺少充分边界缓冲区检查,精心构建提交数据可能以SYSTEM权限在系统上执行任意指令。

漏洞公告

厂商补丁:
MailEnable
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

MailEnable Hotfix MEHTTPS.zip

http://mailenable.com/hotfix/MEHTTPS.zip” target=”_blank”>
http://mailenable.com/hotfix/MEHTTPS.zip

参考网址

来源: BID
名称: 10312
链接:http://www.securityfocus.com/bid/10312

来源: VUPEN
名称: ADV-2005-0383
链接:http://www.frsirt.com/english/advisories/2005/0383

来源: SECUNIA
名称: 11588
链接:http://secunia.com/advisories/11588

来源: XF
名称: mailenable-disabled-mehttps-bo(16115)
链接:http://xforce.iss.net/xforce/xfdb/16115

来源: XF
名称: mailenable-enabled-mehttps-dos(16114)
链接:http://xforce.iss.net/xforce/xfdb/16114

来源: OSVDB
名称: 6038
链接:http://www.osvdb.org/6038

来源: OSVDB
名称: 6037
链接:http://www.osvdb.org/6037

来源: SECTRACK
名称: 1010107
链接:http://securitytracker.com/id?1010107

来源:NSFOCUS
名称:6423
链接:http://www.nsfocus.net/vulndb/6423

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享