漏洞信息详情
Ipswitch IMail Server STARTTLS实现明文命令注入漏洞
- CNNVD编号:CNNVD-201103-223
- 危害等级: 中危
- CVE编号: CVE-2011-1430
- 漏洞类型: 输入验证
- 发布时间: 2011-03-17
- 威胁类型: 远程
- 更新时间: 2011-03-17
- 厂 商: ipswitch
- 漏洞来源:
漏洞简介
Ipswitch IMail Server是美国Ipswitch公司的一款运行于Microsoft Windows操作系统中的邮件服务器。
Ipswitch IMail Server中的STARTTLS实现没有正确限制I/O缓冲。中间人攻击者可以在TLS处理到位后,通过发送明文命令向加密的SMTP会话注入命令。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.postfix.org/CVE-2011-0411.HTML
参考网址
来源:US-CERT Vulnerability Note: VU#555316
名称: VU#555316
链接:http://www.kb.cert.org/vuls/id/555316
来源: XF
名称: multiple-starttls-command-execution(65932)
链接:http://xforce.iss.net/xforce/xfdb/65932
来源: VUPEN
名称: ADV-2011-0609
链接:http://www.vupen.com/english/advisories/2011/0609
来源: BID
名称: 46767
链接:http://www.securityfocus.com/bid/46767
来源: OSVDB
名称: 71020
链接:http://www.osvdb.org/71020
来源: www.kb.cert.org
链接:http://www.kb.cert.org/vuls/id/MAPG-8DBRD4
来源: SECUNIA
名称: 43676
链接:http://secunia.com/advisories/43676
受影响实体
- Ipswitch Imail:6.0.1
- Ipswitch Imail:2006.2
- Ipswitch Imail:5.0
- Ipswitch Imail:2006
- Ipswitch Imail:5.0.6
补丁
暂无
评论