Удаленное выполнение произволного кода в Metamail

Дата публикации:
20.02.2004
Всего просмотров:
911
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Metamail 2.7 и более ранние версии

Описание: Несколько уязвимостей обнаружено в Metamail в декодировании MIME сообщений. Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость форматной строки и целочисленное переполнение буфера обнаружена при разборе специально обработанного почтового сообщения. В результате удаленный пользователь может выполнить произвольный код на системе.

Пример/Эксплоит: http://www.SecurityLab.ru/_exploits/metamail.advisory-data.tar.gz

URL производителя: http://bmrc.berkeley.edu/~trey/emacs/metamail.html

Решение:Установите неофициальное обновление: http://labben.abm.uu.se/~ulha9485/metamail.advisory-data.tar.gz

Ссылки: CAN-2004-0104/CAN-2004-0105

или введите имя

CAPTCHA