Выполнение произвольного кода в Cyrus IMAP Server

Дата публикации:
13.12.2004
Всего просмотров:
861
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Cyrus IMAP Server 2.2.9 и более ранние версии

Описание:
Обнаружена уязвимость в Cyrus IMAP Server. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции mysasl_canon_user(). Удаленный атакующий может вызвать переполнение буфера и выполнит произвольный код на системе с привилегиями IMAP процесса.

URL производителя: asg.web.cmu.edu/cyrus

Решение: Установите обновление
ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/

Ссылки: Cyrus IMAP Server Off-by-one Overflow in mysasl_canon_user() May Let Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA