Sicherheitslücken,
mit denen Angreifer den Server kapern oder zum Absturz bringen können,
wurden vom Hersteller MailEnable
geschlossen. Von dieser Lücke betroffen seien MailEnable Standard
Edition vor 1.93, Professional Edition vor 1.73 und die Enterprise
Edition vor 1.21.
Die erste Lücke beruht auf einem nicht näher beschriebenen
Buffer Overflow und findet sich in der Authentifizierung des POP3-Servers.
Fehlerhaft "quoted-printable"-kodierte Mails führen
bei der Ansicht im Webfrontend zu einer hundertprozentigen Systemauslastung
des Servers. Weiterhin wurde ein Fehler in der Kryptobibliothek
beseitigt.
(tk, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|