Boletín de seguridad de Microsoft MS02-037

Exchange 5.5 Conector de correo de Internet Parche 2656.59.
Descargar ahora

Boletín de seguridad de Microsoft MS02-037 Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Update
  • Nombre del editor:
  • Microsoft
  • Sitio web del editor:
  • http://www.microsoft.com/
  • Sistemas operativos:
  • Windows 2000, Windows NT
  • Tamaño del archivo:
  • 1.05MB

Boletín de seguridad de Microsoft MS02-037 Etiquetas


Boletín de seguridad de Microsoft MS02-037 Descripción

Desde Microsoft: el Conector de correo de Internet (IMC) permite que Microsoft Exchange Server se comunique con otros servidores de correo a través de SMTP. Cuando el IMC recibe un comando de protocolo Hello Extended Hello (EHLO) SMTP desde un servidor SMTP de conexión, responde enviando una respuesta de estado que comienza con lo siguiente: 250- Hola Dónde: es el nombre de dominio completamente calificado (FQDN) del servidor de Exchange es el FQDN o la dirección IP del servidor que inició la conexión. El FQDN se utilizaría si el Exchange5.5 IMC puede resolver esta información a través de una búsqueda inversa de DNS; La dirección IP se utilizaría si no era posible una búsqueda inversa de DNS o no se pudo resolver la dirección IP de los servidores de conexión. Un resultado de una vulnerabilidad de seguridad debido a un tampón sin marcar en el código IMC que genera la respuesta al comando EHLO Protocol. Si la longitud total del mensaje excede un valor particular, los datos pasarían el búfer. Si el búfer se invierte con datos aleatorios, resultaría en la falla del IMC. Sin embargo, si el búfer fue invadido con datos cuidadosamente seleccionados, podría ser posible que el atacante ejecute código en el contexto de seguridad del IMC, que se ejecuta como Exchange5.5 Cuenta de servicio. Es importante tener en cuenta que el atacante no pudo simplemente enviar datos al IMC para invadir el búfer. En su lugar, el atacante tendría que crear un conjunto de condiciones que hicieran que el IMC invadiera su propio búfer cuando generara la respuesta EHLO. Específicamente, el atacante debería asegurarse de que una búsqueda inversa de DNS no solo tenga éxito, sino que proporcionaría un FQDN cuya longitud fue suficiente para dar lugar a la sobrecubierta del búfer.


Boletín de seguridad de Microsoft MS02-037 Software relacionado