Pufferüberlauf in eXchange POP3

In eXchange POP3 kann ein Pufferüberlauf dazu führen, dass ein Angreifer eigenen Code einschleust und ausführt. Es handelt sich dabei jedoch nicht um Microsofts Groupware-Server sondern um einen Zusatzdienst eines Drittherstellers.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.

Im E-Mail-Gateway eXchange POP3 kann ein Pufferüberlauf dazu führen, dass ein Angreifer eigenen Code einschleust und ausführt. Bei dem Programm handelt es sich um einen sogenannten Connector für Microsoft Exchange, der E-Mail via POP3 abholt und in den Exchange-Server einspeist. Bei überlangen "RCPT TO"-Zeilen kommt es zu einem Pufferüberlauf in der SMTP-Engine des Servers, der sich ausnutzen lässt. Der Entdecker aus dem MorX Security Research Team hat einen Exploit für die Schwachstelle veröffentlicht. Deshalb sollten Nutzer von eXchange POP3 möglichst bald die aktuelle Version 5.0 mit der Build-Nummer 060125 einspielen, in der der Fehler behoben ist.

Siehe dazu auch: (ju)