Menü
Alert!

Ipswitch IMAP-Server lässt sich Schadcode unterschieben

vorlesen Drucken Kommentare lesen 1 Beitrag

Der IMAP-Server von Ipswitch, der mit der Collaboration Suite und IMail installiert wird, enthält Sicherheitslücken, durch die Angreifer Schadcode einschleusen und ausführen können. Neue Softwareversionen beheben die Fehler.

TippingPoint hat eine Lücke in der Komponente Imailsec gemeldet, durch die Angreifer ohne Anmeldung fremden Code ausführen können. Weiterhin kann durch präparierte Subscribe-Befehle ein Pufferüberlauf auftreten. Der Sicherheitsdienstleister iDefense hat zwei Schwachstellen im IMAP-Server gemeldet. Durch manipulierte Search- oder Search-Charset-Kommandos können angemeldete Anwender einen Pufferüberlauf auslösen und dadurch fremden Code einschleusen, der mit SYSTEM-Rechten ausgeführt wird. Das Changelog von Ipswitch erwähnt noch eine weitere Lücke, durch die Angreifer ohne Anmeldung einen Absturz des Dienstes provozieren können.

Ipswitch stellt aktualisierte Software bereit, die die Sicherheitslücken abdichtet. Administratoren sollten sie so schnell wie möglich einspielen oder, sofern ein Update nicht möglich ist, die IMAP-Unterstützung deaktivieren und auf POP3 oder Webmail ausweichen.

Siehe dazu auch:

(dmk)