Выполнение произвольного кода в Matsushita Research MNews

Дата публикации:
04.06.2002
Всего просмотров:
657
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Mnews - свободно доступный NNTP и почтовый клиент для UNIX систем.

1. Переполнение буфера происходит, когда сервер посылает 200 ответ клиенту, с данными, которые могут вызвать переполнение буфера. В результате память стека перезапишется и потенциально можно выполнять произвольные команды.
Пример: 200 {x 770}

2. mnews не выполняет надлежащую проверку границ на некоторых параметрах командной строки и переменных среды JNAMES и MAILSERVER. Снабжая длинную строку с одним из '-f ', '-D ', '-M ', '-P ' и '-n ' флажков, можно вызвать переполнение буфера с возможностью выполнения произвольного кода.

Уязвимость обнаружена в Matsushita Research MNews 1.2.2

Ссылки: SRT Security Advisory (SRT2002-04-31-1159): Mnews
эксплоит

или введите имя

CAPTCHA