Удаленное выполнение произвольного кода в Smail

Дата публикации:
30.03.2005
Дата изменения:
24.03.2009
Всего просмотров:
1059
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0892
CVE-2005-0893
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Smail-3 3.x
Уязвимые версии: Smail 3.2.0.120

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код с root привилегиями на целевой системе.

Уязвимость существует из-за некорректной обработки параметров команд MAIL FROM и HELP в файле addr.c. Удаленный пользователь может подключиться к SMTP сервису и с помощью специально сформированных команд вызвать переполнение кучи и выполнить произвольный код на целевой системе.

Уязвимость в обработчике сигналов в файле modes.c позволяет локальному пользователю получить root привилегии на системе.

Пример/Эксплоит:
Smail 3.2.0.120 Remote Root Heap Overflow Exploit

URL производителя:
http://www.weird.com/~woods/projects/smail.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: smail remote and local root holes

или введите имя

CAPTCHA