Несколько удаленных уязвимостей в Fetchmail

Дата публикации:
02.10.2002
Дата изменения:
17.06.2008
Всего просмотров:
1219
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2002-1174
CVE-2002-1175
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Fetchmail 6.x
Fetchmail 5.x
Описание: Fetchmail – бесплатная почтовая утилита для Unix систем от Эрика Раймонда. В программе обнаружено несколько уязвимостей.
  1. DoS. Уязвимость связанна с неправильной проверкой почтовых заголовков в “multidrop” режиме. Проблема связанна с проверкой getmxrecord() и может использоваться удаленно. Для успешной эксплуатации, нападающий должен быть способен послать большой, специально обработанный DNS пакет жертве.
  2. Переполнение стека. Переполнение обнаружено в функции обработки почтовых заголовков readheaders (). Адреса электронной почты, копируются в стек или буфер динамической памяти без надлежащей проверки размера. nxtaddr() ограничивает длину таких адресов BUFSIZ байтами. Эта константа определена в stdio.h файле и обычно равна 1024. Однако системы, выполняющие glibc, подобно linux, определяют ее к 8192. Буфера адресата - приблизительно 1 КБ в размере, что означает, что они переполнятся приблизительно на 7 КБ в linux системах. Такое переполнение не может использоваться, так как 7 КБ недостаточно для перезаписи управляющих стуктур. Однако на системах, в которых BUFSIZ определен более 8192 байт, возможна успешная эксплуатация этого дефекта.
  3. Переполнение стека в в “multidrop” режиме. Уязвимость обнаружена в функции parse_received(), которая отвечает за обработку частей заголовка "Received:". Специально обработанный заголовок "Received:" переполнит динамическую память произвольным числом байтов. Уязвимость может использоваться для выполнения произвольного кода.
Уязвимость обнаружена в Eric Raymond Fetchmail 5.9.6-6.0

Решение: Установите последнюю версию 6.1.0 с сайта производителя.

Ссылки: Advisory 03/2002: Fetchmail remote vulnerabilities

или введите имя

CAPTCHA