1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-053 Vulnerabilidades en varios productos de E-Post Mail Server.

se reportaron múltiples vulnerabilidades en varios productos de E-Post Mail Server, que pueden explotarse para burlar ciertas restricciones de seguridad, obtener información del sistema, ocasionar una negación de servicio (DoS), o comprometer un sistema vulnerable.

  • Fecha de Liberación: 25-Ene-2006
  • Ultima Revisión: 26-Ene-2006
  • Fuente:

    Secunia Research
    2006-1

  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Múltiples vulnerabilidades

Sistemas Afectados

E-Post Mail Server == 4.10
E-Post Mail Server == Enterprise 4.10
SPA-PRO SMTP @Soloman == 4.00
SPA-PRO SMTP @Soloman == Enterprise 4.00
  1. Descripción

    Secunia Research reportó múltiples vulnerabilidades en varios productos de E-Post Mail Server, que pueden explotarse por usuarios maliciosos para burlar ciertas restricciones de seguridad, obtener información del sistema y ocasionar una negación de servicio (DoS), o por personas maliciosas para comprometer un sistema vulnerable.

    1. Existe un error de frontera en el servicio SMTP al manejar del nombre de usuario proporcionado por los comandos "AUTH PLAIN" y "AUTH LOGIN". Esto puede explotarse para ocasionar un desbordamiento de memoria en el segmento de pila y permitira la ejecución de código arbitrario via un nombre de usuario muy largo.

      Se confirmó la vulnerabilidad en las versiones 4.18 y 4.19 de EPSTRS.EXE y en la versión 4.12 de SPA-RS. Otras versiones también podrían ser afectadas.

    2. Existe un error de frontera en el servicio POP3 al manejar el nombre de usuario proporcionado por el comando "APOP". Esto puede explotarse para ocasionar un desbordamiento de memoria y permitira ejecutar código arbitrario via un nombre de usuario muy largo.

      Se confirmó la vulnerabilidad en la versión 4.03 de EPSTPOP4S.EXE, y en la versión 4.03 de SPA-POP3.EXE. Otras versiones también podrían ser afectadas.

    3. Existe un error de frontera en el servicio IMAP al manejar el nombre del mailbox que se pasa al comando "DELETE". Esto puede explotarse para tirar el servidor via un nombre del mailbox muy largo.

    4. Existe un error de validación de entrada en el servicio IMAP al manejar los argumentos que se pasan al comando "LIST". Esto puede explotarse para obtener listas de directorios de carpetas arbitrarias dentro del servidor con privilegios del servicio IMAP via ataques de directorios cruzados. Es posible tirar el servicio al listar ciertos directorios.

    5. Existen varios errores de validación de entrada en el servicio IMAP al manejar los comandos "APPEND", "COPY" y "RENAME". Esto puede explotarse por usuarios maliciosos para crear archivos ".MSG" y carpetas arbitrarias fuera del directorio de correo con privilegios del proceso IMAP via ataques de directorios cruzados.

    6. Existe un error de ciclo infinito en el servicio IMAP al manejar el comando "APPEND". Esto puede explotarse para enviar un comando "APPEND" al servicio y terminar la concexión sin enviar la cantidad esperada de datos.

      Una explotación exitosa ocasionara que el servidor IMAP consuma una gran cantidad de recursos del CPU, posiblemente ocasione un DoS.

      Las vulnerabilidades 3, 4, 5 y 6 fueron confirmadas en la versión 4.05 de EPSTIMAP4S.EXE y en la versión 4.05 de SPA-IMAP4S.EXE. Versiones anteriores también podrían ser afectadas.

    Las vulnerabilidades afectan los siguientes productos:

    * E-Post Mail Server Enterprise 4.10
    * E-Post Mail Server 4.10
    * E-Post SMTP Server Enterprise 4.10
    * E-Post SMTP Server 4.10
    * SPA-PRO Mail @Solomon Enterprise 4.00
    * SPA-PRO Mail @Soloman 4.00
    * SPA-PRO SMTP @Soloman 4.00
    
  2. Impacto

    Security Bypass.

    Exposición de información del sistema.

    Negación de servicio (DoS).

    Acceso al sistema.

  3. Solución

    Aplicar actualizaciones.

    E-Post Mail Server Enterprise 4.10:
    http://www.e-postinc.jp/bin/jp-mail@epostmsent20060117.exe

    E-Post Mail Server 4.10:
    http://www.e-postinc.jp/bin/jp-mail@epostmsstd20060117.exe

    E-Post SMTP Server Enterprise 4.10:
    http://www.e-postinc.jp/bin/jp-mail@epostssent20060117.exe

    E-Post SMTP Server 4.10:
    http://www.e-postinc.jp/bin/jp-mail@epostssstd20060117.exe

    SPA-PRO Mail @Solomon Enterprise 4.00:
    http://www.e-postinc.jp/bin/jp-mail@solomon20060117.exe

    SPA-PRO Mail @Soloman 4.00:
    http://www.e-postinc.jp/bin/jp-mail@solomon20060117.exe

    SPA-PRO SMTP @Soloman 4.00:
    http://www.e-postinc.jp/bin/jp-smtp@solomon20060117.exe

  4. Apéndices

    http://secunia.com/secunia_research/2006-1/advisory/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT