| Дата публикации: | 25.03.2009 |
| Всего просмотров: | 1851 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2009-0587 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
GNOME Evolution 2.x
Novell Evolution 2.x |
| Уязвимые версии: GNOME Evolution 2.x Novell Evolution 2.x Описание: Целочисленное переполнение существует из-за ошибки в функции "_evc_base64_encode_simple()" в файле addressbook/libebook/e-vcard.c и в функции "camel_base64_encode_simple()" в файле camel/camel-mime-utils.c в evolution-data-server. Злоумышленник может обманом заставить пользователя подключиться к злонамеренному серверу с использованием NTLM SASL аутентификации, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Уязвимость относится к: URL производителя: www.gnome.org/projects/evolution/ Решение: Установите последнюю версию 2.22.0 с сайта производителя. |
|
| Ссылки: | http://www.ocert.org/advisories/ocert-2008-015.html |