安全研究
安全漏洞
Ipswitch IMail Server 多个漏洞
发布日期:2005-05-24
更新日期:2007-04-03
受影响系统:Ipswitch IMail <= 8.2 Hotfix 2
描述:
BUGTRAQ ID:
13727
CVE(CAN) ID:
CVE-2005-1256,
CVE-2005-1249,
CVE-2005-1255,
CVE-2005-1252,
CVE-2005-1254
Ipswitch IMail Server是Ipswitch协作组件中捆绑的一个邮件服务器。
Ipswitch IMail在实现上存在多个远程漏洞,攻击者可利用这些漏洞执行任意代码。
<*来源:Sebastian Apelt (
webmaster@buzzworld.org)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET /bla.jsp?\..\..\..\..\..\..\..\..\..\..\boot.ini HTTP/1.0
An exploit targeting the 'username' parameter of the LOGIN command has been provided by
<
nolimit@coreiso.org>.
Another exploit (imail.pl) targeting the LOGIN command has been provided by kcope.
An exploit (13727.c) targeted the LOGIN command is available by Heretic2.
建议:
厂商补丁:
Ipswitch
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ipswitch.com/浏览次数:1875
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |