Verschiedene IMAP-Clients Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung kritisch in University of Washington Pine 4.53 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

IMAP ist ein Protokoll, das ähnlich wie POP für das Herunterladen von Emails gebraucht werden kann. Es stellt einige zusätzliche Funktionen bereit, wie zum Beispiel das Editieren der Mails auf dem Server oder das Anlegen von Verzeichnissen. Viele in C und C++ geschriebene IMAP-Clients führen ein malloc(literal_size+1) durch und lesen den Wert ein. Lautet literal_size UINT_MAX-1, dann überläuft das +1 das malloc(0). Dem Server ist es aber auch dann weiterhin möglich, UINT_MAX-1 Bytes Daten zu schreiben. Ein Administrator eines IMAP-Servers kann dadurch bei einem verbundenen IMAP-Client einen Pufferüberlauf erzwingen. Einige verwundbare Clients stürzen ab oder lassen beliebigen Programmcode ausführen. Ein ähnliches Problem besteht bei übergrossen Mailboxen, wenn ein sehr grosser Wert in der EXISTS-Rückantwort enthalten ist. Im Bugtraq-Posting ist eine kleine Tabelle mit den populärsten Webbrowsern und ihren Reaktionen enthalten. Es wird ein Update auf die neuesten Client-Versionen, die die Fehler nicht mehr beinhalten, empfohlen. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diese Schwachstelle ist auf einen schlechten Programmierstil zurückzuführen und hätte im Grunde nicht passieren dürfen. Nur knapp die Hälfte der verwundbaren Clients lässt das Ausführen beliebigen Programmcodes zu - Die anderen Stürzen einfach ab. So ist wenigstens die Möglichkeit eines konstruktiven Angriffs relativ gering gehalten. Da für das Umsetzen des erfolgreichen Angriffs ein manipulierter IMAP-Server und die Verbindung mit einem verwundbaren IMAP-Client nötig ist, wird dieser Angriff wohl nur höchst selten angewendet werden.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.0
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.05.2003 🔍
14.05.2003 +0 Tage 🔍
25.06.2019 +5886 Tage 🔍

Quelleninfo

Hersteller: washington.edu

Person: Timo Sirainen
Status: Nicht definiert

GCVE (VulDB): GCVE-100-64

Eintraginfo

Erstellt: 14.05.2003 02:00
Aktualisierung: 25.06.2019 19:02
Anpassungen: 14.05.2003 02:00 (42), 25.06.2019 19:02 (1)
Komplett: 🔍
Cache ID: 216:8C2:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!