Ipswitch IMail Server < 2006.21 多种漏洞

critical Nessus 插件 ID 25737

简介

远程邮件服务器受到多种漏洞的影响。

描述

远程主机正在运行 Ipswitch IMail,这是一款适用于 Windows 的商业消息传递和协作套件。

根据其标题,远程主机上所安装 Ipswitch IMail 版本的 IMAP 服务组件中存在多个缓冲区溢出漏洞,其中一个漏洞可在身份验证之前遭到利用,进而以 SYSTEM 特权执行任意代码。

此外,还有一个拒绝服务问题,可导致 IM Server 未经身份验证便崩溃。

解决方案

升级到 Ipswitch IMail 版本 2006.21 或更高版本。

另见

http://www.nessus.org/u?194eb0fd

https://www.securityfocus.com/archive/1/474040/30/0/threaded

https://www.zerodayinitiative.com/advisories/ZDI-07-042/

https://www.zerodayinitiative.com/advisories/ZDI-07-043/

https://seclists.org/bugtraq/2007/Jul/275

https://seclists.org/bugtraq/2007/Jul/277

http://www.ipswitch.com/support/imail/releases/im200621.asp

插件详情

严重性: Critical

ID: 25737

文件名: ipswitch_imail_2006_21.nasl

版本: 1.27

类型: remote

代理: windows

系列: Windows

发布时间: 2007/7/19

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:ipswitch:imail

可利用: true

易利用性: Exploits are available

补丁发布日期: 2007/7/19

漏洞发布日期: 2007/3/9

可利用的方式

Core Impact

Metasploit (Ipswitch IMail IMAP SEARCH Buffer Overflow)

参考资料信息

CVE: CVE-2007-2795, CVE-2007-3925, CVE-2007-3926, CVE-2007-3927

BID: 24962

CWE: 119