Security Lab

Выполнение произвольного кода в Filter

Дата публикации:23.12.2004
Всего просмотров:1146
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Filter 2.6.1

Описание:
Обнаружено переполнение буфера в Filter. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за переполнения буфер в функции save_embedded_address() файла 'filter.c'. Удаленный атакующий может создать специально сформированный e-mail, который при открытии его целевым пользователем, выполнит произвольный код на системе с правами процесса Filter.

URL производителя: www.bolthole.com/filter

Решение: Установите обновленную версию 2.6.2

Ссылки: Filter Buffer Overflow in save_embedded_address() Lets Remote Users Execute Arbitrary Code