漏洞信息详情

MailEnable处理畸形消息远程代码执行及拒绝服务漏洞

漏洞简介

MailEnabe是一款商业性质的POP3和SMTP服务器。

MailEnable在处理畸形消息时存在多个漏洞,远程攻击者可能利用这些漏洞在服务器执行任意指令或造成拒绝服务。

具体漏洞如下:

1. MailEnable在处理带特定签名字段的NTLM Type 1消息时存在缓冲溢出,远程攻击者可以利用此漏洞控制服务器。

2. MailEnable在处理base64编码的NTLM Type 1消息时存在错误,远程攻击者可以造成拒绝服务。

3. MailEnable在解码畸形base64编码的Type 3消息时存在内存破坏错误,远程攻击者可以利用此漏洞执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mailenable.com/hotfix/MESMTP-060930.zip

参考网址

来源: XF

名称: mailenable-ntlm-message-bo(29284)

链接:http://xforce.iss.net/xforce/xfdb/29284

来源: BID

名称: 20290

链接:http://www.securityfocus.com/bid/20290

来源: www.mailenable.com

链接:http://www.mailenable.com/hotfix/

来源: VUPEN

名称: ADV-2006-3862

链接:http://www.frsirt.com/english/advisories/2006/3862

来源: SECUNIA

名称: 22179

链接:http://secunia.com/advisories/22179

来源: MISC

链接:http://labs.musecurity.com/advisories/MU-200609-01.txt

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多