Security Lab

Удаленное переполнение буфера в MailEnable в HTTPMail компоненте

Дата публикации:11.05.2004
Дата изменения:17.10.2006
Всего просмотров:1988
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MailEnable Professional 1.x
Уязвимые версии: MailEnable 1.5-1.7

Описание: Переполнение динамической памяти обнаружено в MailEnable в HTTPMail компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный HTTP запрос, содержащий более 4045 байт к MEHTTPS службе (8080 порт), чтобы вызвать переполнение буфера и аварийно завершить работу службы или выполнить произвольный код с SYSTEM привилегиями.

Пример/Эксплоит:

GET /<4032xA> HTTP/1.1 (while logging is enabled)

GET /<8501xA> (logging is disabled)

URL производителя: http://www.mailenable.com/

Решение:Установите соответствующее обновление: http://mailenable.com/hotfix/MEHTTPS.zip

Ссылки: Remote Heap overflow Vulnerability in MAilEnable