【詳細情報】ベンダーがMDaemon電子メールサーバーのバグを修正 | ScanNetSecurity
2024.05.03(金)

【詳細情報】ベンダーがMDaemon電子メールサーバーのバグを修正

◆概要:
 Alt-NTechnologies社は、攻撃者がUIDLまたはDELEコマンドを経由して長い引数を渡すことで電子メールサーバーをクラッシュさせることを回避するためにMDaemon 6.5.0をリリースした。

国際 海外情報
◆概要:
 Alt-NTechnologies社は、攻撃者がUIDLまたはDELEコマンドを経由して長い引数を渡すことで電子メールサーバーをクラッシュさせることを回避するためにMDaemon 6.5.0をリリースした。

 この問題を悪用するには、攻撃者はターゲットの電子メールサーバーのアカウントを持っていなければならない(ID# 112621, Oct. 28, 2002)。尚、この問題の攻撃用プログラムは一般に公開されている(iDEFENSEでは攻撃用プログラムを必要な方に提供していますので、sales@idefense.co.jp までお問い合わせ願います)。


◆情報ソース:
・VulnDiscuss List (D4rkGr3y, grey_1999@mail.ru ), Oct. 27, 2002
・BugTraq (Robert Feldbauer, wuher@swrpg.net ), Oct. 29, 2002
・BugTraq (Basil Hussain, basil.hussain@kodakweddings.com ) , Oct. 30, 2002

◆キーワード:
 Other: Server application

◆分析:
 (iDEFENSE 米国) この問題を悪用すると、SMTP(simple mail transport protocol)、IMAP(Internet message access protocol)、POP (post office protocol)、またその他のプロトコルを含むすべてのサービスがクラッシュする。これにより、MDaemonユーザーの生産性が極端に制限される。MDaemonに関する詳細情報は、 http://www.altn.com/products/default.asp?catalog%5Fname=Products&category%5Fname=Software&product%5Fid=MDaemon で入手可能。

◆検知方法:
 MDaemon 6.0.7の未登録バージョンで脆弱性が確認されている。バージョン3.1.2は脆弱性を持たない。

◆リカバリー方法:
 サーバーを再起動して正常な機能を回復する。

◆ベンダー情報:
 MDaemon 6.5.0のトライアルバージョンは、 http://www.altn.com/download/default.asp で入手可能。最新リリース版の購入は https://www.altn.com/purchase/default.asp?product%5Fid=MDaemon で可能。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【01:30 GMT、10、31、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る