Дата публикации: | 03.11.2008 |
Всего просмотров: | 1483 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | UW-imapd |
Уязвимые версии: UW-imapd версии до 2007d
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных в утилите "tmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Локальный пользователь может с помощью специально сформированного имени почтового ящика вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями учетной записи root, если для утилиты установлен set-uid бит. 2. Уязвимость существует из-за ошибки проверки границ данных в утилите "dmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Злоумышленник может вызвать переполнение стека и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости утилита должна быть сконфигурирована для доставки почты MTA, позволяющего длинные имена почтовых ящиков. URL производителя: www.washington.edu/imap/ Решение: Установите последнюю версию 2007d с сайта производителя. |
|
Ссылки: |
http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002267.html http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002268.html |