Переполнение буфера в UW-imapd

Дата публикации:
03.11.2008
Дата изменения:
03.11.2008
Всего просмотров:
1246
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
UW-imapd
Уязвимые версии: UW-imapd версии до 2007d

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю повысить свои привилегии и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в утилите "tmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Локальный пользователь может с помощью специально сформированного имени почтового ящика вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями учетной записи root, если для утилиты установлен set-uid бит.

2. Уязвимость существует из-за ошибки проверки границ данных в утилите "dmail" при обработке слишком длинных (более 1024 байт) имен почтовых ящиков. Злоумышленник может вызвать переполнение стека и выполнить произвольный код на целевой системе. Для удачной эксплуатации уязвимости утилита должна быть сконфигурирована для доставки почты MTA, позволяющего длинные имена почтовых ящиков.

URL производителя: www.washington.edu/imap/

Решение: Установите последнюю версию 2007d с сайта производителя.

Ссылки: http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002267.html
http://mailman2.u.washington.edu/pipermail/imap-uw/2008-October/002268.html

или введите имя

CAPTCHA