【詳細情報】ベンダーがMDaemon電子メールサーバーのバグを修正
◆概要:
Alt-NTechnologies社は、攻撃者がUIDLまたはDELEコマンドを経由して長い引数を渡すことで電子メールサーバーをクラッシュさせることを回避するためにMDaemon 6.5.0をリリースした。
国際
海外情報
Alt-NTechnologies社は、攻撃者がUIDLまたはDELEコマンドを経由して長い引数を渡すことで電子メールサーバーをクラッシュさせることを回避するためにMDaemon 6.5.0をリリースした。
この問題を悪用するには、攻撃者はターゲットの電子メールサーバーのアカウントを持っていなければならない(ID# 112621, Oct. 28, 2002)。尚、この問題の攻撃用プログラムは一般に公開されている(iDEFENSEでは攻撃用プログラムを必要な方に提供していますので、sales@idefense.co.jp までお問い合わせ願います)。
◆情報ソース:
・VulnDiscuss List (D4rkGr3y, grey_1999@mail.ru ), Oct. 27, 2002
・BugTraq (Robert Feldbauer, wuher@swrpg.net ), Oct. 29, 2002
・BugTraq (Basil Hussain, basil.hussain@kodakweddings.com ) , Oct. 30, 2002
◆キーワード:
Other: Server application
◆分析:
(iDEFENSE 米国) この問題を悪用すると、SMTP(simple mail transport protocol)、IMAP(Internet message access protocol)、POP (post office protocol)、またその他のプロトコルを含むすべてのサービスがクラッシュする。これにより、MDaemonユーザーの生産性が極端に制限される。MDaemonに関する詳細情報は、 http://www.altn.com/products/default.asp?catalog%5Fname=Products&category%5Fname=Software&product%5Fid=MDaemon で入手可能。
◆検知方法:
MDaemon 6.0.7の未登録バージョンで脆弱性が確認されている。バージョン3.1.2は脆弱性を持たない。
◆リカバリー方法:
サーバーを再起動して正常な機能を回復する。
◆ベンダー情報:
MDaemon 6.5.0のトライアルバージョンは、 http://www.altn.com/download/default.asp で入手可能。最新リリース版の購入は https://www.altn.com/purchase/default.asp?product%5Fid=MDaemon で可能。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです。
【01:30 GMT、10、31、2002】
《ScanNetSecurity》