製品・ソフトウェアに関する情報
NetWin SurgeMail の IMAP サービスにおけるスタックベースのバッファオーバーフローの脆弱性
Title NetWin SurgeMail の IMAP サービスにおけるスタックベースのバッファオーバーフローの脆弱性
Summary

NetWin SurgeMail の IMAP サービスには、スタックベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、LSUB コマンドへの過度に長い引数を介して、任意のコードを実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date March 25, 2008, midnight
Registration Date Sept. 25, 2012, 5:16 p.m.
Last Update Sept. 25, 2012, 5:16 p.m.
CVSS2.0 : 危険
Score 9
Vector AV:N/AC:L/Au:S/C:C/I:C/A:C
Affected System
Netwin Ltd
SurgeMail 38k4-4 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年09月25日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-1497
Summary

Stack-based buffer overflow in the IMAP service in NetWin SurgeMail 38k4-4 and earlier allows remote authenticated users to execute arbitrary code via long arguments to the LSUB command.

Publication Date March 26, 2008, 4:44 a.m.
Registration Date Jan. 29, 2021, 1:34 p.m.
Last Update Oct. 12, 2018, 5:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:netwin:surgemail:1.8g3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:1.9b2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.0a2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.0c:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.0e:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.0g2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.1c7:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.2a6:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.2c10:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.2g2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:2.2g3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.0a:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.0c2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.2e:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.5a:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.5b3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.6d:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.6f3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.6f5:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.6f7:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b5:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b6:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b7:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.7b8:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8a:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8b:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8d:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8f:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8f2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8f3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8i:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8i2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8i3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8k:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8k2:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8k3:*:*:*:*:*:*:*
cpe:2.3:a:netwin:surgemail:3.8m:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List