Переполнение буфера в Pegasus Mail

Дата публикации:
23.12.2005
Дата изменения:
23.12.2005
Всего просмотров:
2361
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Pegasus Mail for 32-bit Windows Systems 4.x
Уязвимые версии: Pegasus Mail for 32-bit Windows Systems 4.21a, 4.21b, 4.21c и 4.30PB1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при создании трассировочного сообщения, которое отображается при возникновении ошибки в процессе загрузки сообщений с POP3 сервера. Удаленный пользователь может с помощью специально сформированного POP3 ответа вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки завышения на единицу (off-by-one error) при отображении заголовков сообщения RFC2822. Удаленный пользователь может перезаписать EBP регистр с помощью длинного (более 1022) заголовка сообщения и выполнить произвольный код на Windows XP системе. Удачная эксплуатация уязвимости возможна, если пользователь просмотрит заголовки сообщения с помощью меню "Message headers...".

URL производителя: www.pmail.com

Решение: Установите исправление с сайта производителя.

Источники:

Ссылки: Pegasus Mail Buffer Overflow and Off-by-One Vulnerabilities

или введите имя

CAPTCHA