Переполнение буфера при обработке POP3 UID значений в Fetchmail

Дата публикации:
25.07.2005
Дата изменения:
17.06.2008
Всего просмотров:
893
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Fetchmail 6.x
Уязвимые версии: Fetchmail 6.2.5.1 и более ранние версии

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Удаленный POP3 сервера может послать приложению специально сформированное UID значение подключенному Fetchmail клиенту, вызвать переполнение стека и выполнить произвольный код на уязвимой системе.

URL производителя: fetchmail.berlios.de

Решение: Установите последнюю версию (6.2.5.2 и 6.2.6-pre7) с сайта производителя.

Ссылки: remote code injection vulnerability in fetchmail

или введите имя

CAPTCHA