MDaemon IMAP Server FETCH 命令远程缓冲区溢出

high Nessus 插件 ID 31640

简介

远程邮件服务器受到一个缓冲区溢出漏洞的影响。

描述

根据其标题,远程主机上安装的 MDaemon 版本的 IMAP 服务器组件中包含一个基于堆栈的缓冲区溢出漏洞,该漏洞可通过具有长 BODY 数据项的 FETCH 命令触发。经过身份验证的远程攻击者可能会利用此问题导致受影响的服务崩溃,或以运行服务的特权执行任意代码。

请注意,默认情况下,MDaemon 在 Windows 下以 SYSTEM 特权作为服务运行,因此,成功利用可导致受影响的系统遭到全面破坏。

解决方案

升级到 MDaemon 9.6.5 或更高版本。

另见

http://files.altn.com/MDaemon/Release/RelNotes_en.html

插件详情

严重性: High

ID: 31640

文件名: mdaemon_965.nasl

版本: 1.22

类型: remote

代理: windows

系列: Windows

发布时间: 2008/3/21

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.0

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:alt-n:mdaemon

必需的 KB 项: mdaemon/installed

可利用: true

易利用性: Exploits are available

可利用的方式

Core Impact

Metasploit (MDaemon 9.6.4 IMAPD FETCH Buffer Overflow)

参考资料信息

CVE: CVE-2008-1358

BID: 28245

CWE: 119

SECUNIA: 29382