Postfix Cyrus SASL 驗證內容資料重複使用記憶體損毀

medium Nessus Plugin ID 54583

概要

遠端郵件伺服器可能受到一個記憶體損毀弱點影響。

說明

根據其標題,在此連接埠上接聽的 Postfix 郵件伺服器版本比 2.5.13、2.6.19、2.7.4 或 2.8.3 舊。如果這些版本已啟用 Cyrus SASL 且允許 ANONYMOUS、LOGIN 和 PLAIN 以外的驗證方法,則容易遭受記憶體損毀攻擊。也可能以無權限的 postfix 使用者身分執行程式碼。

請注意,Nessus 並未測試遠端伺服器是否明確使用 Cyrus,與另一個 SASL 程式庫相反,例如 Dovecot。

解決方案

升級至 Postfix 2.5.13 / 2.6.19 / 2.7.4 / 2.8.3 或更新版本。

另請參閱

http://www.postfix.org/CVE-2011-1720.html

https://seclists.org/bugtraq/2011/May/64

Plugin 詳細資訊

嚴重性: Medium

ID: 54583

檔案名稱: postfix_memory_corruption.nasl

版本: 1.7

類型: remote

已發布: 2011/5/19

已更新: 2018/11/15

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:postfix:postfix

必要的 KB 項目: Settings/ParanoidReport, SMTP/postfix

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/5/9

弱點發布日期: 2011/5/9

參考資訊

CVE: CVE-2011-1720

BID: 47778

CERT: 727230

Secunia: 44500