Удаленное выполнение произвольного кода в YPOPs

Дата публикации:
27.09.2004
Всего просмотров:
769
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
YPOPs! 0.x
Уязвимые версии: YPOPs! 0.4-0.6

Описание: Переполнение буфера обнаружено в YPOPs! Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить POP3 USER команду с параметром длиннее 180 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

 [USER][180xA][BBBB]
Удаленный пользователь может представить SMTP сообщение длиннее 504 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:
 
[504xA] [BBBB]

URL производителя: http://yahoopops.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Hat-Squad Advisory: Remote Buffer overflow Vulnerability in YahooPOPS

или введите имя

CAPTCHA