Переполнение буфера в функциях host_aton() и spa_base64_to_bits() в Exim

Дата публикации:
09.01.2005
Дата изменения:
04.06.2010
Всего просмотров:
1621
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2005-0021
CVE-2005-0022
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Exim 4.x
Уязвимые версии: Exim 4.43 и более ранние версии

Описание: Две уязвимости обнаружены в Exim. Локальный пользователь может получить поднятые привилегии на системе.

1. Переполнение буфера обнаружено в функции host_aton(). Локальный пользователь может представить неправильный IPv6 адрес с более чем 8 компонентами через командную строку, чтобы эксплуатировать обнаруженную уязвимость. В результате возможно выполнение произвольного кода с привилегиями Exim процесса.

2. Также переполнение буфера обнаружено в функции spa_base64_to_bits(), используемой для SPA аутентификации. Воздействие не раскрывается.

URL производителя: http://www.exim.org/

Решение: Установите последнюю версию 4.44 с сайта производителя.

Ссылки: [exim-announce] 2 smallish security issues
http://www.exim.org/mail-archives/exim-announce/2005/msg00000.html
http://www.idefense.com/application/poi/display?id=178&type=vulnerabilities
http://www.idefense.com/application/poi/display?id=179&type=vulnerabilities
http://www.idefense.com/application/poi/display?id=183&type=vulnerabilities

или введите имя

CAPTCHA