English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 76783 CVE Beschreibungen
und 40246 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.50467
Kategorie:Ubuntu Local Security Checks
Titel:Ubuntu 4.10 USN-31-1 (cyrus21-imapd)
Zusammenfassung:Ubuntu 4.10 USN-31-1 (cyrus21-imapd)
Beschreibung:
The remote host is missing an update to cyrus21-imapd
announced via advisory USN-31-1.

Stefan Esser discovered several buffer overflows in the Cyrus IMAP
server. Due to insufficient checking within the argument parser of
the 'partial' and 'fetch' commands, an argument like 'body[p' was
detected as 'body.peek'. This could cause a buffer overflow which
could be exploited to execute arbitrary attacker-supplied code.

This update also fixes an exploitable buffer overflow that could be
triggered in situations when memory allocation fails (i. e. when no
free memory is available any more).

Both vulnerabilities can lead to privilege escalation to root.

The following packages are affected: cyrus21-imapd

Solution:
The problem can be corrected by upgrading the affected package to
version 2.1.16-6ubuntu0.1. In general, a standard system upgrade is
sufficient to effect the necessary changes.

http://lists.ubuntu.com/archives/ubuntu-security-announce/2004-November/000033.html
http://security.e-matters.de/advisories/152004.html

Risk factor : Critical
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2004-1012
Bugtraq: 20041122 Advisory 15/2004: Cyrus IMAP Server multiple remote vulnerabilities (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=110123023521619&w=2
http://security.e-matters.de/advisories/152004.html
http://asg.web.cmu.edu/archive/message.php?mailbox=archive.cyrus-announce&msg=143
Debian Security Information: DSA-597 (Google Search)
http://www.debian.org/security/2004/dsa-597
http://security.gentoo.org/glsa/glsa-200411-34.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2004:139
http://marc.theaimsgroup.com/?l=bugtraq&m=110134117423743&w=2
XForce ISS Database: cyrus-imap-commands-execute-code(18199)
http://xforce.iss.net/xforce/xfdb/18199
http://secunia.com/advisories/13274/
Common Vulnerability Exposure (CVE) ID: CVE-2004-1013
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 40246 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.