Удаленное выполнение произвольного кода в smtp.proxy

Дата публикации:
12.06.2004
Всего просмотров:
847
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
smtp.proxy 1.x
Уязвимые версии: smtp.proxy 1.1.3 и более ранние версии

Описание: Обнаружена уязвимость форматной строки в smtp.proxy. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за ошибки фильтрации опасных символов в модуле smtp.c. Удаленный атакующий может послать специально сформированный e-mail, содержащий в имени хоста или в id сообщения злонамеренный код и аварийно завершить работу демона или выполнить произвольный код на уязвимой системе.

URL производителя:http://www.quietsche-entchen.de/software/smtp.proxy.html

Решение: На данный момент не существует решения этой проблемы.

Ссылки: smtp.proxy Format String Vulnerability

или введите имя

CAPTCHA