Security Lab

Удаленное выполнение произвольного кода в YPOPs

Дата публикации:27.09.2004
Всего просмотров:1015
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: YPOPs! 0.x
Уязвимые версии: YPOPs! 0.4-0.6

Описание: Переполнение буфера обнаружено в YPOPs! Удаленный пользователь может выполнить произвольный код на целевой системе.

Удаленный пользователь может представить POP3 USER команду с параметром длиннее 180 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:

 [USER][180xA][BBBB]
Удаленный пользователь может представить SMTP сообщение длиннее 504 байт, чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе. Пример:
 
[504xA] [BBBB]

URL производителя: http://yahoopops.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Hat-Squad Advisory: Remote Buffer overflow Vulnerability in YahooPOPS