취약점ID |
22493 |
위험도 |
40 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
WWW |
상세설명 |
Ipswitch IMail 배너 정보에 따르면 해당 서버에는 다중의 취약점이 존재한다. Ipswitch IMail 서버는 Microsoft Windows 운영체제를 위한 웹 기반의 메일 서버이다. IMail 서버 11.02 이전 버전들에는 다음과 같은 취약점이 존재한다.
- 헤더셋에 'Reply-To' 를 여러 개 보냄으로써 임의의 코드를 실행할수있다. - 메시지 제목에 '?Q?' 이 이어지는 문자열이 로컬 스택 버퍼에 복사되어 시스템 권한으로 임의의 코드를 실행할수있다. - '-NOTIFY' argument 에 아주긴 메시지를 보냄으로써 임의의 코드를 실행할수있다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 웹 서버의 배너 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: http://www.zerodayinitiative.com/advisories/ZDI-10-126/ http://www.zerodayinitiative.com/advisories/ZDI-10-127/ http://www.zerodayinitiative.com/advisories/ZDI-10-128/ http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0231.html http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0232.html http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0233.html
* 영향을 받는 플랫폼: Ipswitch, Inc., IMail Server 11.02 이전 버전 Microsoft Windows 모든 버전 |
해결책 |
다음 Ipswitch 웹 페이지로부터 가장 최신의 IMail 서버 버전(11.02 또는 그 이후)을 구하여 업그레이드 하여야 한다: http://www.imailserver.com/support/releases/im1102.asp |
관련 URL |
(CVE) |
관련 URL |
41717,41718,41719 (SecurityFocus) |
관련 URL |
(ISS) |
|