English
◀◁ 뒤로
취약점ID 22493
위험도 40
포트 80, ...
프로토콜 TCP
분류 WWW
상세설명 Ipswitch IMail 배너 정보에 따르면 해당 서버에는 다중의 취약점이 존재한다.
Ipswitch IMail 서버는 Microsoft Windows 운영체제를 위한 웹 기반의 메일 서버이다. IMail 서버 11.02 이전 버전들에는 다음과 같은 취약점이 존재한다.

- 헤더셋에 'Reply-To' 를 여러 개 보냄으로써 임의의 코드를 실행할수있다.
- 메시지 제목에 '?Q?' 이 이어지는 문자열이 로컬 스택 버퍼에 복사되어 시스템 권한으로 임의의 코드를 실행할수있다.
- '-NOTIFY' argument 에 아주긴 메시지를 보냄으로써 임의의 코드를 실행할수있다.

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버의 배너 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://www.zerodayinitiative.com/advisories/ZDI-10-126/
http://www.zerodayinitiative.com/advisories/ZDI-10-127/
http://www.zerodayinitiative.com/advisories/ZDI-10-128/
http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0231.html
http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0232.html
http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0233.html


* 영향을 받는 플랫폼:
Ipswitch, Inc., IMail Server 11.02 이전 버전
Microsoft Windows 모든 버전
해결책 다음 Ipswitch 웹 페이지로부터 가장 최신의 IMail 서버 버전(11.02 또는 그 이후)을 구하여 업그레이드 하여야 한다:
http://www.imailserver.com/support/releases/im1102.asp
관련 URL (CVE)
관련 URL 41717,41718,41719 (SecurityFocus)
관련 URL (ISS)