CERTA-2007-AVI-322
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans le serveur de messagerie Ipswitch iMail Server 2006. L'exploitation de ces dernières permettrait à une personne malveillante d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités de type « débordement de tampon » ont été identifiées dans le serveur de messagerie Ipswitch iMail Server 2006. Elles concernent le démon IMAP qui est utilisé pour accéder aux courriels, et impliqueraient notamment les commandes IMAP Search et Search charset.

L'exploitation de ces dernières permettrait à une personne malveillante d'exécuter du code arbitraire à distance avec les droits de l'administrateur. Il faut néanmoins qu'elle se soit authentifiée correctement au préalable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Ipswitch iMail Server 2006, pour les versions antérieures à 2006.21.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Ipswitch iMail Server 2006, pour les versions ant\u00e9rieures \u00e0 2006.21.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s de type \u00ab d\u00e9bordement de tampon \u00bb ont \u00e9t\u00e9\nidentifi\u00e9es dans le serveur de messagerie Ipswitch iMail Server 2006.\nElles concernent le d\u00e9mon IMAP qui est utilis\u00e9 pour acc\u00e9der aux\ncourriels, et impliqueraient notamment les commandes IMAP Search et\nSearch charset.\n\nL\u0027exploitation de ces derni\u00e8res permettrait \u00e0 une personne malveillante\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les droits de\nl\u0027administrateur. Il faut n\u00e9anmoins qu\u0027elle se soit authentifi\u00e9e\ncorrectement au pr\u00e9alable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-07-19T00:00:00",
  "last_revision_date": "2007-07-19T00:00:00",
  "links": [
    {
      "title": "Notes de changement de version concernant Ipswitch iMail    Server :",
      "url": "http://docs.ipswitch.com/IMail%202006.21/ReleaseNotes/IMail_RelNotes.htm#NewRelease"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 18 juillet 2007 :",
      "url": "http://labs.idefense.com/intelligence/vulnerabilities/display?id=563"
    },
    {
      "title": "Page officielle du produit Ipswitch iMail Server :",
      "url": "http://ipswitch.com/products/imail/index.asp"
    }
  ],
  "reference": "CERTA-2007-AVI-322",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-07-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur de\nmessagerie Ipswitch iMail Server 2006. L\u0027exploitation de ces derni\u00e8res\npermettrait \u00e0 une personne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Plusieurs vuln\u00e9rabilit\u00e9s dans Ipswitch IMail Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense Labs 563 du 18 juillet 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…