Ipswitch IMail Server 11.x / 12.x < 12.4.1.15 多种漏洞 (Heartbleed)

medium Nessus 插件 ID 76490
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程邮件服务器可能受到多种漏洞的影响。

描述

远程主机似乎正在运行 Ipswitch IMail Server 11.x 或低于版本 12.4.1.15 的 12.x,因此可能受到以下漏洞的影响:

- 存在与椭圆曲线数字签名算法 (ECDSA) 实现相关的错误,可通过“FLUSH+RELOAD”缓存边信道攻击导致泄露临时信息。(CVE-2014-0076)

- 存在与处理 TLS 心跳信息扩展相关的越界读取错误,也称为“Heartbleed 缺陷”,可允许攻击者获取敏感信息,例如主密钥资料、次密钥资料和其他受保护的内容。
(CVE-2014-0160)

- 存在与“WebClient”组件有关的多种输入验证错误,可允许跨站脚本攻击。(CVE-2014-3878)

解决方案

升级到 Ipswitch IMail Server 版本 12.4.1.15 或更高版本。

另见

http://www.nessus.org/u?fdd68e6c

http://www.nessus.org/u?fda03f1b

http://www.heartbleed.com

https://eprint.iacr.org/2014/140

https://www.openssl.org/news/vulnerabilities.html#2014-0160

https://www.openssl.org/news/secadv/20140407.txt

插件详情

严重性: Medium

ID: 76490

文件名: ipswitch_imail_12_4_1_15.nasl

版本: 1.8

类型: remote

系列: Misc.

发布时间: 2014/7/14

最近更新时间: 2019/11/26

依存关系: smtpserver_detect.nasl, popserver_detect.nasl, imap4_banner.nasl

风险信息

CVSS 分数来源: CVE-2014-0160

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:ipswitch:imail

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/29

漏洞发布日期: 2014/2/24

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-0076, CVE-2014-0160, CVE-2014-3878

BID: 66363, 66690, 67830

CERT: 720951

EDB-ID: 32745, 32764, 32791, 32998, 33633

CWE: 20, 74, 79, 442, 629, 711, 712, 722, 725, 750, 751, 800, 801, 809, 811, 864, 900, 928, 931, 990