Удаленное выполнение произвольного кода в spamGuard

Дата публикации:
31.05.2004
Дата изменения:
16.10.2006
Всего просмотров:
2498
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
spamGuard 1.x
Уязвимые версии: spamGuard до версии 1.7-Beta

Описание: Несколько уязвимостей обнаружено в spamGuard. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в qmail_parseline() и sendmail_parseline() функциях в 'parser.c'. Также сообщается о переполнениях в loadconfig() и removespaces() функциях в 'loadconfig.c'.

URL производителя: http://www.enderunix.org/spamguard/

Решение:Установите обновленную версию программы: http://www.enderunix.org/spamguard/spamguard-1.7-BETA.tar.gz

Ссылки: RS-2004-1: SquirrelMail "Content-Type" XSS vulnerability

или введите имя

CAPTCHA