ソフト名:Ipswitch IMail Server 11.x
回避策:未対応
脆弱性:データ操作, テキストインジェクション
ソース:http://www.imailserver.com/products/imail-server/
http://www.kb.cert.org/vuls/id/555316
http://www.kb.cert.org/vuls/id/MAPG-8DBRD4
http://secunia.com/advisories/43676/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0411
CVE:CVE-2011-0411
危険性:Medium Risk
2011-03-09
2010-09-17
Ipswitch IMail Server
ソフト名:Ipswitch IMail Server 11.01/12
回避策:アップデートにて対応
脆弱性:バッファオーバーフロー, リモートコード実行
ソース:http://www.imailserver.com/
http://www.exploit-db.com/exploits/15008/
http://www.securityfocus.com/bid/43279
危険性:High Risk
回避策:アップデートにて対応
脆弱性:バッファオーバーフロー, リモートコード実行
ソース:http://www.imailserver.com/
http://www.exploit-db.com/exploits/15008/
http://www.securityfocus.com/bid/43279
危険性:High Risk
2010-07-20
Ipswitch IMail Server
ソフト名:Ipswitch IMail Server 11.01
回避策:アップデートにて対応
脆弱性:バッファオーバーフロー, リモートコード実行, フォーマットストリング
ソース:http://www.ipswitch.jp/
http://www.zerodayinitiative.com/advisories/ZDI-10-126/
http://www.zerodayinitiative.com/advisories/ZDI-10-127/
http://www.zerodayinitiative.com/advisories/ZDI-10-128/
http://www.securityfocus.com/bid/41717
http://www.securityfocus.com/bid/41718
http://www.securityfocus.com/bid/41719
http://secunia.com/advisories/40638
http://www.vupen.com/english/advisories/2010/1834
危険性:High Risk
回避策:アップデートにて対応
脆弱性:バッファオーバーフロー, リモートコード実行, フォーマットストリング
ソース:http://www.ipswitch.jp/
http://www.zerodayinitiative.com/advisories/ZDI-10-126/
http://www.zerodayinitiative.com/advisories/ZDI-10-127/
http://www.zerodayinitiative.com/advisories/ZDI-10-128/
http://www.securityfocus.com/bid/41717
http://www.securityfocus.com/bid/41718
http://www.securityfocus.com/bid/41719
http://secunia.com/advisories/40638
http://www.vupen.com/english/advisories/2010/1834
危険性:High Risk
2010-02-09
Ipswitch IMail Server
Ipswitch IMail Server 11.01
未対応
セキュリティ強度の問題、機密情報の奪取
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0076.html
Low Risk
未対応
セキュリティ強度の問題、機密情報の奪取
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0076.html
Low Risk
登録:
投稿 (Atom)