Удаленное переполнение буфера в MDaemon 6.5.1 в SAML, SOML,SEND,MAIl командах в SMTP сервере и в команде LIST в Imap сервере

Свойства

Дата публикации:
22.09.2004

Код

Цель эксплоита:  MDaemon 6.5.1 

Воздействие эксплоита: PoC

Автор: DBuG [d_bug@bk.ru]

Описание уязвимости: 1. Переполнение буфера в функции "sprintf" при разборе комманд SAML. Функция находится по адресу 0x1000417c в MdUser.dll. Так же переполняются команды SOML,SEND,MAIL.

2. Переполнение в IMAP сервере при обработке LIST.

Скачать эксплоит: http://www.securitylab.ru/_Exploits/2004/09/mdaemon_rcpt.c и http://www.securitylab.ru/_Exploits/2004/09/mdaemon_imap.c

или введите имя

CAPTCHA