CERTA-2007-AVI-322
Vulnerability from certfr_avis - Published: 2007-07-19 - Updated: 2007-07-19
Plusieurs vulnérabilités ont été identifiées dans le serveur de messagerie Ipswitch iMail Server 2006. L'exploitation de ces dernières permettrait à une personne malveillante d'exécuter du code arbitraire à distance.
Description
Plusieurs vulnérabilités de type « débordement de tampon » ont été identifiées dans le serveur de messagerie Ipswitch iMail Server 2006. Elles concernent le démon IMAP qui est utilisé pour accéder aux courriels, et impliqueraient notamment les commandes IMAP Search et Search charset.
L'exploitation de ces dernières permettrait à une personne malveillante d'exécuter du code arbitraire à distance avec les droits de l'administrateur. Il faut néanmoins qu'elle se soit authentifiée correctement au préalable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ipswitch iMail Server 2006, pour les versions ant\u00e9rieures \u00e0 2006.21.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s de type \u00ab d\u00e9bordement de tampon \u00bb ont \u00e9t\u00e9\nidentifi\u00e9es dans le serveur de messagerie Ipswitch iMail Server 2006.\nElles concernent le d\u00e9mon IMAP qui est utilis\u00e9 pour acc\u00e9der aux\ncourriels, et impliqueraient notamment les commandes IMAP Search et\nSearch charset.\n\nL\u0027exploitation de ces derni\u00e8res permettrait \u00e0 une personne malveillante\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les droits de\nl\u0027administrateur. Il faut n\u00e9anmoins qu\u0027elle se soit authentifi\u00e9e\ncorrectement au pr\u00e9alable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2007-07-19T00:00:00",
"last_revision_date": "2007-07-19T00:00:00",
"links": [
{
"title": "Notes de changement de version concernant Ipswitch iMail Server :",
"url": "http://docs.ipswitch.com/IMail%202006.21/ReleaseNotes/IMail_RelNotes.htm#NewRelease"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 iDefense du 18 juillet 2007 :",
"url": "http://labs.idefense.com/intelligence/vulnerabilities/display?id=563"
},
{
"title": "Page officielle du produit Ipswitch iMail Server :",
"url": "http://ipswitch.com/products/imail/index.asp"
}
],
"reference": "CERTA-2007-AVI-322",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur de\nmessagerie Ipswitch iMail Server 2006. L\u0027exploitation de ces derni\u00e8res\npermettrait \u00e0 une personne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
"title": "Plusieurs vuln\u00e9rabilit\u00e9s dans Ipswitch IMail Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDefense Labs 563 du 18 juillet 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.