[MDaemon-L] Software MDaemon vulnerable terhadap DOS attack.

2001-01-03 Terurut Topik sonny geovani

saya pernah test .. jaringan pake software sniffer ..
cuman kaget nya .. tiap ada user yang login pake world
client ( yang standar ) .. saya dapat melihat password
user yang di input pada form login ..

untuk mengantisipasi orang lain yang melakukan hal
yang serupa .. kira-kira apa yang bisa saya lakukan 

makasih sebelum nya ...

sonny geovani
bandung-jawabarat

__
Do You Yahoo!?
Yahoo! Photos - Share your holiday photos online!
http://photos.yahoo.com/
-- 
--MDaemon-L--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   mailto:[EMAIL PROTECTED]
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   mailto:[EMAIL PROTECTED]
Untuk Subscribe, double click link dibawah ini langsung kirim
  mailto:[EMAIL PROTECTED]
--POWERED BY MDAEMON!


Anda terdaftar di List ini dg alamat : archive@jab.org





[MDaemon-L] Software MDaemon vulnerable terhadap DOS attack.

2001-01-03 Terurut Topik Syafril Hermansyah

On  Wednesday,  January  03,  2001, 5:55:52 PM, sonny geovani told the
list:

sg saya pernah test .. jaringan pake software sniffer ..
sg cuman kaget nya .. tiap ada user yang login pake world
sg client ( yang standar ) .. saya dapat melihat password
sg user yang di input pada form login ..

sg untuk mengantisipasi orang lain yang melakukan hal
sg yang serupa .. kira-kira apa yang bisa saya lakukan 

Gunakan E-mail client yg mensupport MD5-CRAM, atau APOP, setidaknya
jangan biarkan hacker pasang sniffer/trojan file di server Anda :-)

-- 
Best regards,
 - Syafril -

List Moderator/Owner [EMAIL PROTECTED]
mailto:[EMAIL PROTECTED]

-- 
--MDaemon-L--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   mailto:[EMAIL PROTECTED]
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   mailto:[EMAIL PROTECTED]
Untuk Subscribe, double click link dibawah ini langsung kirim
  mailto:[EMAIL PROTECTED]
--POWERED BY MDAEMON!


Anda terdaftar di List ini dg alamat : archive@jab.org





[MDaemon-L] Software MDaemon vulnerable terhadap DOS attack.

2000-12-28 Terurut Topik Syafril Hermansyah

On  Tuesday,  December  26, 2000, 10:27:34 PM, Syafril Hermansyah told
the list:

SH On  Tuesday, December 26, 2000, 9:29:06 PM, Jos Dibja Widjaja told
SH the list:

JDW berikut saya kutipkan artikel 
JDW dari  http://www.jasakom.com/Artikel/mdaemon_vulnerable.htm

JDW Software MDaemon vulnerable terhadap DOS attack.
JDW MDaemon adalah software Mail Server(POP3/SMTP/IMAP4).
JDW Web user dapat mengirimkan string yg besar utk membuat server tsb
JDW down.  Hal ini dikarenakan server MDaemon tidak mampu meng-handle
JDW buffer yg sangan besar di dalam IMAP dan webconfig service.

SH Rasanya  saya  pernah baca ttg ini, tp tdk pasti apakah memang terkait
SH ke  versi  3.5.0  atau  3.1.0  (arsipnya  ada  di kantor, shg tdk bisa
SH check).

JDW Detail Vulnerable systems:
JDW MDaemon version 3.5.0

JDW Immunisasi systems:
JDW MDaemon version 3.5.1.0

JDW Kirimkan string yg panjang (ex. 30K) disertai dengan \r\n ke port 143 
JDW menyebabkan service MDaemon crash dan akan
JDW efek ke port 25, 110, 366 (default installation).
JDW Webconfig service = port 3001 vulnerable

SH Port 143 adalah IMAP port, jadi hanya terpengaruh ke MDaemon Pro saja.

JDW How to Exploit:
JDW Example:
JDW http:/serverip/a

JDW Binary version of the remote DoS dapat di download di :
JDW http://www.ussrback.com/mdeam285/Mdeam285.exe

JDW Source code version of the remote DoS dapat di download di:
JDW http://www.ussrback.com/mdeam285/Mdeam285.zip

SH Aneh...kenapa Remote DoS nya merujuk ke versi 2.8.5 ya ?
SH Lalu di www.ussrback.com tdk ada berita ttg hal tsb (sdh check di
SH news, exploit maupun di advisories, atau saya miss ?) ?

SH Seingat saya MDeam285.exe atau MDeam285.zip adalah DoS utk WorldClient
SH di MDaemon 2.8.5 (telah diperbaiki di MDaemon 2.8.7.x).

JDW Fix Information
JDW A hotfix is available: http://www.mdaemon.com/helpdesk/hotfix.htm

JDW Solution:
JDW Upgrade to MDaemon 3.5.1.0:
JDW http://mdaemon.deerfield.com/download/getmdaemon.cfm

SH Latest public terakhir dari MDaemon adalah 3.5.2.

SH ---
SH Selamat Natal bagi yg merayakannya.
SH Minal Aidzin wal faidzin, mohon maaf lahir dan bathin !


Akhirnya saya temukan link lain yg membicarakan hal ini :
http://www.windowsitsecurity.com/articles/index.cfm?articleID=16471

tp link ini hanya bicara soal IMAP, tdk ttg Webconfig...hmm

-- 
Best regards,
 - Syafril -

List Moderator/Owner [EMAIL PROTECTED]
mailto:[EMAIL PROTECTED]

-- 
--MDaemon-L--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   mailto:[EMAIL PROTECTED]
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   mailto:[EMAIL PROTECTED]
Untuk Subscribe, double click link dibawah ini langsung kirim
  mailto:[EMAIL PROTECTED]
--POWERED BY MDAEMON!


Anda terdaftar di List ini dg alamat : archive@jab.org





[MDaemon-L] Software MDaemon vulnerable terhadap DOS attack.

2000-12-26 Terurut Topik Syafril Hermansyah

On  Tuesday, December 26, 2000, 9:29:06 PM, Jos Dibja Widjaja told the
list:

JDW berikut saya kutipkan artikel 
JDW dari  http://www.jasakom.com/Artikel/mdaemon_vulnerable.htm

JDW Software MDaemon vulnerable terhadap DOS attack.
JDW MDaemon adalah software Mail Server(POP3/SMTP/IMAP4).
JDW Web user dapat mengirimkan string yg besar utk membuat server tsb
JDW down.  Hal ini dikarenakan server MDaemon tidak mampu meng-handle
JDW buffer yg sangan besar di dalam IMAP dan webconfig service.

Rasanya  saya  pernah baca ttg ini, tp tdk pasti apakah memang terkait
ke  versi  3.5.0  atau  3.1.0  (arsipnya  ada  di kantor, shg tdk bisa
check).

JDW Detail Vulnerable systems:
JDW MDaemon version 3.5.0

JDW Immunisasi systems:
JDW MDaemon version 3.5.1.0

JDW Kirimkan string yg panjang (ex. 30K) disertai dengan \r\n ke port 143 
JDW menyebabkan service MDaemon crash dan akan
JDW efek ke port 25, 110, 366 (default installation).
JDW Webconfig service = port 3001 vulnerable

Port 143 adalah IMAP port, jadi hanya terpengaruh ke MDaemon Pro saja.

JDW How to Exploit:
JDW Example:
JDW http:/serverip/a

JDW Binary version of the remote DoS dapat di download di :
JDW http://www.ussrback.com/mdeam285/Mdeam285.exe

JDW Source code version of the remote DoS dapat di download di:
JDW http://www.ussrback.com/mdeam285/Mdeam285.zip

Aneh...kenapa Remote DoS nya merujuk ke versi 2.8.5 ya ?
Lalu di www.ussrback.com tdk ada berita ttg hal tsb (sdh check di
news, exploit maupun di advisories, atau saya miss ?) ?

Seingat saya MDeam285.exe atau MDeam285.zip adalah DoS utk WorldClient
di MDaemon 2.8.5 (telah diperbaiki di MDaemon 2.8.7.x).

JDW Fix Information
JDW A hotfix is available: http://www.mdaemon.com/helpdesk/hotfix.htm

JDW Solution:
JDW Upgrade to MDaemon 3.5.1.0:
JDW http://mdaemon.deerfield.com/download/getmdaemon.cfm

Latest public terakhir dari MDaemon adalah 3.5.2.

---
Selamat Natal bagi yg merayakannya.
Minal Aidzin wal faidzin, mohon maaf lahir dan bathin !

-- 
Best regards,
 - Syafril -

List Moderator/Owner [EMAIL PROTECTED]
mailto:[EMAIL PROTECTED]

-- 
--MDaemon-L--
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   mailto:[EMAIL PROTECTED]
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   mailto:[EMAIL PROTECTED]
Untuk Subscribe, double click link dibawah ini langsung kirim
  mailto:[EMAIL PROTECTED]
--POWERED BY MDAEMON!


Anda terdaftar di List ini dg alamat : archive@jab.org