The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Критическая язвимость в IMAP-сервере Dovecot"
Отправлено opennews, 30-Авг-19 22:04 
В корректирующих выпусках (https://dovecot.org/list/dovecot-news/2019-August/) POP3/IMAP4-сервера Dovecot (https://www.dovecot.org/) 2.3.7.2 и 2.2.36.4 устранена критическая уязвимость (https://www.openwall.com/lists/oss-security/2019/08/28/3) (CVE-2019-11500 (https://security-tracker.debian.org/tracker/CVE-2019-11500)), которая позволят добиться записи данных за пределы выделенного буфера через отправку специально оформленного запроса по протоколам  IMAP или ManageSieve. Проблема может быть эксплуатирована на стадии до прохождения аутентификации. Всем пользователям рекомендуется срочно установить обновления (Debian (https://security-tracker.debian.org/tracker/CVE-2019-11500), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...), Arch Linux (https://security.archlinux.org/CVE-2019-11500), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-11500), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11500), FreeBSD (http://www.vuxml.org/freebsd/abaaecda-ea16-43e2-bad0-d34a9ac...)).

Уязвимость присутствует в парсерах протоколов  IMAP или ManageSieve и вызвана некорректной  обработкой символов с нулевым кодом в процессе разбора данных внутри заключённых в кавычки строк. Проблем позволяет добиться записи произвольных данных в объекты, хранимые за границей выделенного буфера (на этапе до аутентификации можно перезаписать до 8 Кб, а после аутентификации до 64 Кб). Разработчики Dovecot не исключают использования уязвимости для организации атак по удалённому выполнению кода в системе или организации утечки конфиденциальных данных.


По мнению (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11500) инженеров из компании Red Hat использование проблемы для реальных атак затруднено тем, что атакующий не может контролировать позицию произвольной перезаписи данных в куче. В ответ высказывается мнение, что данная особенность лишь существенно усложняет атаку, но не исключает её проведение - атакующий может многократно повторять попытку эксплуатации до тех пор пока не попадёт в рабочую область в куче.

URL: https://www.openwall.com/lists/oss-security/2019/08/28/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=51391

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру