Pufferüberlauf gegen Hexamail Server gemeldet

Über einen Fehler bei der Verarbeitung von POP3-Befehlen können Angreifer unter Umständen beliebigen Code in den Server einspeisen und ausführen.

Das Milw0rm-Projekt meldet einen Exploit-Code für Hexamail Server. Die Sicherheitslücke wurde in Version 3.0.0.001 nachgewiesen, frühere Versionen sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch einen Begrenzungsfehler bei der Verarbeitung des POP3-Befehls „USER“. Durch die Übergabe von überlangen Parametern an „USER“ können Angreifer unter Umständen einen Heap-basierten Pufferüberlauf auslösen und auf diese Weise eigenen Code in das System einspeisen. Abhilfe schafft das Update auf die neueste Version 3.0.1.004. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner