首页 -> 安全研究

安全研究

安全漏洞
IPSwitch IMail Web Messaging守护程序HTTP GET远程缓冲区溢出漏洞

发布日期:2002-07-26
更新日期:2002-07-30

受影响系统:
Ipswitch IMail 7.0.7
Ipswitch IMail 7.0.6
Ipswitch IMail 7.0.5
Ipswitch IMail 7.0.4
Ipswitch IMail 7.0.3
Ipswitch IMail 7.0.2
Ipswitch IMail 7.0.1
Ipswitch IMail 6.4
Ipswitch IMail 6.3
Ipswitch IMail 6.2
Ipswitch IMail 6.1
Ipswitch IMail 7.1
    - Microsoft Windows XP Home
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
描述:
BUGTRAQ  ID: 5323
CVE(CAN) ID: CVE-2002-1076

IMail是一款由Ipswitch公司开发和维护的商业电子邮件服务程序,IMail可使用在Microsoft windows操作系统下。

IMail的Web Messaging守护程序在处理HTTP/1.0 GET请求时对参数缺少正确的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。

IMail的Web Messaging守护程序在处理HTTP/1.0类型GET请求时缺少正确的缓冲边界检查,攻击者可以提交包含超过96个字节的字符串作为GET的参数请求给Web Messaging守护程序处理,可导致产生缓冲区溢出,精心构建提交的字符串数据可以IMail WEB Messaging守护程序进程的权限在系统中执行任意指令。

IMail的Web Messaging守护程序在处理HTTP/0.9 & HTTP/1.1 GET请求时不存在此漏洞。

<*来源:2c79cbe14ac7d0b8472d3f129fa1df (c79cbe14ac7d0b8472d3f129fa1df55@yahoo.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0326.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

2c79cbe14ac7d0b8472d3f129fa1df (c79cbe14ac7d0b8472d3f129fa1df55_at_yahoo.com)提供了如下第三方补丁:

http://archives.neohapsis.com/archives/bugtraq/2002-07/att-0326/02-impatch.zip

厂商补丁:

Ipswitch
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ipswitch.com/

浏览次数:3262
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障