Выполнение произвольного кода в GoodTech SMTP Server

Дата публикации:
25.07.2005
Всего просмотров:
845
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GoodTech SMTP Server for Windows NT/2000/XP 5.x
Уязвимые версии: GoodTech SMTP Server 5.16

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует при обработке входных данных в команде RCPT TO. Удаленный пользователь может послать серверу специально сформированную RCPT TO команду, вызвать переполнение стека и выполнить произвольный код на целевой системе. Пример:

RCPT TO: <aa@|'A'x1100>

2. Злоумышленник может послать большое количество специально сформированных RCPT TO команд в одном почтовом сообщении, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.goodtechsys.com

Решение: Установите последнюю версию (5.17)с сайта производителя.

Ссылки: Arbitrary code execution in GoodTech's SMTP server

или введите имя

CAPTCHA