Удаленное переполнение буфера в Emil

Дата публикации:
29.03.2004
Всего просмотров:
782
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Emil 2.1.0-beta9 и более ранние версии

Описание: Несколько переполнений буфера и уязвимостей форматной строки обнаружено в Emil. Удаленный пользователь может выполнить произвольный код на целевой системе.

Уязвимость обнаружена в функциях encode_mime(), encode_uuencode(), и decode_uuencode(). Удаленный пользователь может послать специально сформированное email сообщение, чтобы заставить Emil фильтр выполнить произвольный код.

Переполнение происходит при преобразовании файлов с длинными именами от MIME к uuencode, при обработке uuencoded файлов с длинными именами файлов и при преобразовании SUN Mailtool файлов с длинными именами к MIME формату.

Также об уязвимости форматной строки при отображении сообщений об ошибках.

Решение:Неофициальное исправление см. в источнике сообщения.

Ссылки: Re: [SECURITY] [DSA 468-1] New emil packages fix multiple vulnerabilities

или введите имя

CAPTCHA