Security Lab

Переполнение буфера в UW-imapd

Дата публикации:03.11.2008
Всего просмотров:1483
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: UW-imapd
Уязвимые версии: UW-imapd версии до 2007d

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в утилите "tmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Локальный пользователь может с помощью специально сформированного имени почтового ящика вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями учетной записи root, если для утилиты установлен set-uid бит.

2. Уязвимость существует из-за ошибки проверки границ данных в утилите "dmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Злоумышленник может вызвать переполнение стека и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости утилита должна быть сконфигурирована для доставки почты MTA, позволяющего длинные имена почтовых ящиков.

URL производителя: www.washington.edu/imap/

Решение: Установите последнюю версию 2007d с сайта производителя.

Ссылки: http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002267.html
http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002268.html