Целочисленное переполнение в Evolution

Дата публикации:
25.03.2009
Дата изменения:
25.03.2009
Всего просмотров:
1567
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GNOME Evolution 2.x
Novell Evolution 2.x
Уязвимые версии:
GNOME Evolution 2.x
Novell Evolution 2.x

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Целочисленное переполнение существует из-за ошибки в функции "_evc_base64_encode_simple()" в файле addressbook/libebook/e-vcard.c и в функции "camel_base64_encode_simple()" в файле camel/camel-mime-utils.c в evolution-data-server. Злоумышленник может обманом заставить пользователя подключиться к злонамеренному серверу с использованием NTLM SASL аутентификации, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

Уязвимость относится к:
www.securitylab.ru/vulnerability/376255.php

URL производителя: www.gnome.org/projects/evolution/

Решение: Установите последнюю версию 2.22.0 с сайта производителя.

Ссылки: http://www.ocert.org/advisories/ocert-2008-015.html

или введите имя

CAPTCHA