1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-212 Múltiples vulnerabilidades en IMail Server.

Se reportarón múltiples vulnerabilidades en IMail Server, estas pueden explotarse para obtener información sensible, ocasionar una negación de servicio(DoS), o comprometer un sistema vulnerable.

  • Fecha de Liberación: 24-May-2005
  • Fuente:

    iDEFENSE Security Advisory

    05.24.05

  • CVE ID: CAN-2005-1249 CAN-2005-1252 CAN-2005-1254 CAN-2005-1255 CAN-2005-1256
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

IMail Server <= 8.13
Ipswitch Collaboration Suite <= 2.x
  1. Descripción

    Se reportarón múltiples vulnerabilidades en IMail Server, estas pueden explotarse para obtener información sensible, ocasionar una negación de servicio(DoS), o comprometer un sistema vulnerable.

    1) Un error en el servicio IMAP4d32 cuando se analizán comandos LSUB puede explotarse para consumir los recursos disponibles del CPU al pasarle una cadena larga de carácteres NULL.

    2) Un error en el servicio IMAP4d32 puede explotarse para tirar el servicio via un comando SELECT con un nombre de mailbox largo (cerca de 260 bytes).

    3) Se pueden explotar errores de frontera, en el servicio IMAP4d32 cuando se analizán comandos LOGIN, para ocasionar desbordamientos de memoría al pasarle un nombre de usuario muy largo (cerca de 2000 bytes), o un nombre de usuario muy largo que inicie con ciertos carácteres especiales.

    Una explotación exitosa permitirá la ejecución de código arbitrario con los privilegios de SYSTEM.

    4) Se pueden explotar errores de frontera, en el servicio IMAP4d32 cuando parsea comandos STATUS, para ocasionar un desbordamiento de la pila al pasarle una cadena muy larga, como el nombre de un mailbox al comando.

    Una explotación exitosa permitirá la ejecución de código arbitrario con los privilegios de SYSTEM.

    5) Un error de validación en la entrada del Web Calendaring, cuando se manejan peticiones para archivos JavaScripts inexistentes, puede explotarse para leer archivos arbitrarios en el sistema via ataques "via directory traversal".

    Las vulnerabilidades se reportarón en la versión 8.13. Otras versiones también podrián ser afectadas.

  2. Impacto

    Exposición de información del sistema.

    Exposición de información sensible.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar parches.

    IMail Server 8.2 Hotfix 2:

    ftp://ftp.ipswitch.com/Ipswitch/Product_Support/IMail/imail82hf2.exe

    Ipswitch Collaboration Suite 2.0 Hotfix 2:

    http://ftp.ipswitch.com/ipswitch/Product_Support/ICS/ICS2hf2.exe
  4. Apéndices

    Mayor información.

    Ipswitch:

    http://www.ipswitch.com/im82hf2.html/
    http://www.ipswitch.com/ics2hf2.html/

    iDefense:

    http://www.idefense.com/241/
    http://www.idefense.com/242/
    http://www.idefense.com/243/
    http://www.idefense.com/244/
    http://www.idefense.com/245/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT