Ipswitch IMail Server STARTTLS实现明文命令注入漏洞

admin 2022-07-23 22:31:59 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Ipswitch IMail Server STARTTLS实现明文命令注入漏洞

  • CNNVD编号:CNNVD-201103-223
  • 危害等级: 中危
  • CVE编号: CVE-2011-1430
  • 漏洞类型: 输入验证
  • 发布时间: 2011-03-17
  • 威胁类型: 远程
  • 更新时间: 2011-03-17
  • 厂        商: ipswitch
  • 漏洞来源:

漏洞简介

Ipswitch IMail Server是美国Ipswitch公司的一款运行于Microsoft Windows操作系统中的邮件服务器。

Ipswitch IMail Server中的STARTTLS实现没有正确限制I/O缓冲。中间人攻击者可以在TLS处理到位后,通过发送明文命令向加密的SMTP会话注入命令。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.postfix.org/CVE-2011-0411.HTML

参考网址

来源:US-CERT Vulnerability Note: VU#555316

名称: VU#555316

链接:http://www.kb.cert.org/vuls/id/555316

来源: XF

名称: multiple-starttls-command-execution(65932)

链接:http://xforce.iss.net/xforce/xfdb/65932

来源: VUPEN

名称: ADV-2011-0609

链接:http://www.vupen.com/english/advisories/2011/0609

来源: BID

名称: 46767

链接:http://www.securityfocus.com/bid/46767

来源: OSVDB

名称: 71020

链接:http://www.osvdb.org/71020

来源: www.kb.cert.org

链接:http://www.kb.cert.org/vuls/id/MAPG-8DBRD4

来源: SECUNIA

名称: 43676

链接:http://secunia.com/advisories/43676

受影响实体

  • Ipswitch Imail:6.0.1  
  • Ipswitch Imail:2006.2  
  • Ipswitch Imail:5.0  
  • Ipswitch Imail:2006  
  • Ipswitch Imail:5.0.6  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0