Удаленное переполнение буфера в MailEnable в HTTPMail компоненте

Дата публикации:
11.05.2004
Дата изменения:
17.10.2006
Всего просмотров:
1697
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MailEnable Professional 1.x
Уязвимые версии: MailEnable 1.5-1.7

Описание: Переполнение динамической памяти обнаружено в MailEnable в HTTPMail компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может послать специально сформированный HTTP запрос, содержащий более 4045 байт к MEHTTPS службе (8080 порт), чтобы вызвать переполнение буфера и аварийно завершить работу службы или выполнить произвольный код с SYSTEM привилегиями.

Пример/Эксплоит:

GET /<4032xA> HTTP/1.1 (while logging is enabled)

GET /<8501xA> (logging is disabled)

URL производителя: http://www.mailenable.com/

Решение:Установите соответствующее обновление: http://mailenable.com/hotfix/MEHTTPS.zip

Ссылки: Remote Heap overflow Vulnerability in MAilEnable

или введите имя

CAPTCHA