Выполнение произвольного кода в pgp4pine + эксплоит

Дата публикации:
17.03.2003
Всего просмотров:
702
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в pgp4pine. Удаленный пользователь может послать электронное сообщение, которое выполнит произвольный код на целевом компьютере пользователя, просматривающего это сообщение.

Переполнение буфера обнаружено в функции fileVerifyDecryptMenu() в menus.c файле. Массив 'readline' ( 256 байт) может быть переполнен. Удаленный пользователь может послать специально обработанное почтовое сообщение с длинной строкой в конце файла, чтобы вызвать переполнение буфера. Пример:

echo `perl -e 'print "A"x500'` > testmail
./pgp4pine-vuln -d -i testmail
Эксплоит прилагается.

Уязвимость обнаружена в pgp4pine 1.76

Ссылки: Эксплоит
pgp4pine stack overflow vulnerability

или введите имя

CAPTCHA