漏洞信息详情
SurgeMail CGI可执行程序缓冲区溢出漏洞
- CNNVD编号:CNNVD-200802-488
- 危害等级: 中危
- CVE编号:
CVE-2008-1054
- 漏洞类型:
缓冲区溢出
- 发布时间:
2008-02-27
- 威胁类型:
远程
- 更新时间:
2008-09-05
- 厂 商:
netwin - 漏洞来源:
Luigi Auriemma※ al… -
漏洞简介
NetWin SurgeMail是新西兰NetWin公司的一款下一代电子邮件服务器。该服务器支持IMAP、POP3、SMTP等协议,并提供邮件杀毒、垃圾邮件过滤、邮件备份等功能。
SurgeMail中用于处理CGI可执行程序的函数中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
当服务器接收到对CGI(如webmail.exe,但不是类似于user.cgi、admin.cgi的.cgi虚拟文件)的HTTP请求时,会使用大约20000字节存储所有传送给所调用程序的环境字符串。客户端在请求中所传送的HTTP字段执行了截尾操作,然后添加到环境变量(HTTP_parameter=value)。由于对这个环境缓冲区缺少检查,如果用户提交了超长请求的话就可能触发缓冲区溢出,导致控制某些寄存器,并可能执行任意指令。surgemail和swatch(7027端口)都受这个漏洞的影响。
参考网址
来源: BID
名称: 27992
链接:http://www.securityfocus.com/bid/27992
来源: BUGTRAQ
名称: 20080225 Format string and buffer-overflow in SurgeMail 38k4
链接:http://www.securityfocus.com/archive/1/archive/1/488741/100/0/threaded
来源: VUPEN
名称: ADV-2008-0678
链接:http://www.frsirt.com/english/advisories/2008/0678
来源: SECUNIA
名称: 29105
链接:http://secunia.com/advisories/29105
来源: MISC
链接:http://aluigi.altervista.org/adv/surgemailz-adv.txt
来源: XF
名称: surgemail-webmail-bo(40834)
链接:http://xforce.iss.net/xforce/xfdb/40834
来源: SECTRACK
名称: 1019500
链接:http://www.securitytracker.com/id?1019500
来源: SREASON
名称: 3705