Обход фильтрации в MIME::Tools

Дата публикации:
06.06.2002
Всего просмотров:
750
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: MIME::Tools - Perl модуль, предназначенный для обработки MIME кодируемых данных.
  1. RFC 2047 определяет метод кодируемых слов для ситуаций, в которых не используется по умолчанию набор символов US-ASCII. . Если символ US-ASCII 'whitespace' внедрен между двумя MIME кодируемых слов, то MIME::Tools некорректно декодирует такое сообщение. Это может заканчиваться неправильным значением, извлекаемым из сообщения, возвращенным к зависимому приложению для использования. Пример:
    (=?ISO-8859-1?Q?a?= =?ISO-8859-1?Q?b?=) (не сможет удалить пробел при декодировании).

  2. MIME::Tools не поддерживает метод кодирования MIME параметров, описанный в RFC 2231. Это может приводить к уязвимости защиты в программах, которые используют этот модуль для защиты чувствительных задач, типа просмотра содержания почтового сообщения. Пример (не распознает вложение foo.exe):
    Content-Disposition: attachment; filename*1="foo."; filename*2="exe"
Уязвимость обнаружена в Eryq MIME::Tools 5.4.11

Ссылки: MIME::Tools Perl module and virus scanners
или введите имя

CAPTCHA