Hochkritische Sicherheitslücke gefährdet Citadel SMTP

Über eine hochkritische Schwachstelle im E-Mail-Server Citadel SMTP können Angreifer per Pufferüberlauf beliebigen Code in betroffene Systeme einspeisen.

Laut einer Meldung von Secunia wurde die Schwachstelle für Version 7.10 von Citadel SMTP gemeldet. Andere Versionen sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch einen Begrenzungsfehler in der Funktion „makeuserkey()“ (Datei: „user_ops.c“). Angreifer können diesen Fehler durch gezielte Manipulation des SMTP-Befehls „RCPT TO“ für einen Stack-basierten Pufferüberlauf ausnutzen. Die Schwachstelle wird in der neusten Version 7.24 behoben; das Update ist dringend anzuraten. (vgw)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner