Dovecot の ACL プラグインにおけるアクセス制限を回避される脆弱性
タイトル Dovecot の ACL プラグインにおけるアクセス制限を回避される脆弱性
概要

Dovecot の ACL プラグインには、アクセス制限を回避される脆弱性が存在します。

想定される影響 攻撃者により、不正な "parent/child/child" メールボックスを作成する "k" 権限を使用されることで、アクセス制限を回避される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2008年10月5日0:00
登録日 2012年6月26日16:02
最終更新日 2012年6月26日16:02
CVSS2.0 : 警告
スコア 5
ベクター AV:N/AC:L/Au:N/C:N/I:P/A:N
影響を受けるシステム
Timo Sirainen
Dovecot 1.1.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-4578
概要

The ACL plugin in Dovecot before 1.1.4 allows attackers to bypass intended access restrictions by using the "k" right to create unauthorized "parent/child/child" mailboxes.

公表日 2008年10月16日5:08
登録日 2021年1月29日13:43
最終更新日 2018年10月12日5:52
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:dovecot:dovecot:0.99.13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:0.99.14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.8:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.9:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta8:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.beta9:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc3:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc4:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc5:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc6:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc7:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc8:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc9:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc10:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc11:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc12:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc13:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc14:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc15:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc16:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc17:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc18:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc19:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc20:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc21:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc22:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc23:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc24:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc25:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc26:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc27:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0.rc28:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.0_rc29:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.1:rc2:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.1.1:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:1.1.2:*:*:*:*:*:*:*
cpe:2.3:a:dovecot:dovecot:*:*:*:*:*:*:*:* 1.1.3
関連情報、対策とツール
共通脆弱性一覧