安全研究

安全漏洞
MailEnable消息处理远程代码执行及拒绝服务漏洞

发布日期:2006-10-03
更新日期:2006-10-03

受影响系统:
MailEnable MailEnable Professional 2.x
MailEnable MailEnable Enterprise 2.x
描述:
BUGTRAQ  ID: 20290
CVE(CAN) ID: CVE-2006-5176

MailEnable是一款商业性质的POP3和SMTP服务器。

MailEnable在处理畸形消息时存在多个漏洞,远程攻击者可能利用这些漏洞在服务器执行任意指令或造成拒绝服务。

具体漏洞如下:

1. MailEnable在处理带特定签名字段的NTLM Type 1消息时存在缓冲溢出,远程攻击者可以利用此漏洞控制服务器。

2. MailEnable在处理base64编码的NTLM Type 1消息时存在错误,远程攻击者可以造成拒绝服务。

3. MailEnable在解码畸形base64编码的Type 3消息时存在内存破坏错误,远程攻击者可以利用此漏洞执行任意指令。

<**>

建议:
厂商补丁:

MailEnable
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mailenable.com/hotfix/MESMTP-060930.zip

浏览次数:2790
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障