Уязвимость форматной строки в Mmmail

Дата публикации:
14.06.2002
Всего просмотров:
856
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Mmmail – SMTP и POP3 демон использующий MySQL, запущенный как непривелигерованный пользователь.

Уязвимость форматной строки обнаружена в функции 'mmsyslog()' в программах 'mmpop3d' и 'mmsmtpd'. Она вызывает функцию 'syslog(3)' с форматной строкой, которая может быть определена удаленным пользователем. Для успешной эксплуатации не требуется подтверждать подлинность. Уязвимость позволяет удаленному пользователю получить локальные привилегии.

Пример:

mmpop3d
test:~$ telnet test.lab.intexxia.com 110
Trying x.x.x.x...
Connected to test.lab.intexxia.com.
Escape character is '^]'.
+OK pop3.somehost.net (mmpop3d (mmmail-0.0.13/mmondor)) Service ready
USER %p%p
- -ERR Invalid username


Ссылки: mmmail POP3-SMTP Daemon Format String Vulnerability
или введите имя

CAPTCHA