Переполнение буфера в Cyrus IMAP Server

Дата публикации:
08.09.2009
Дата изменения:
26.10.2009
Всего просмотров:
1202
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cyrus IMAP Server 2.x
Уязвимые версии: Cyrus IMAP Server версии 2.2.13 и 2.3.14

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке Sieve сценариев при подсчете размера строк, предаваемых функции snprintf(). Удаленный пользователь может вызвать переполнении стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь дожжен иметь доступ и возможность определять Sieve сценарии.

2. Уязвимость существует из-за различных ошибок проверки границ данных. Удаленный пользователь может с помощью специально сформированного Sieve сценария вызвать переполнение буфера.

URL производителя: asg.web.cmu.edu/cyrus/download/

Решение: Установите исправление из CVS репозитория производителя.

Журнал изменений:

26.10.2009
Добавлено уязвимость #2.

Ссылки: https://lists.andrew.cmu.edu/pipermail/cyrus-cvs/2009-September/001253.html
https://lists.andrew.cmu.edu/pipermail/cyrus-cvs/2009-September/001254.html
http://www.us.debian.org/security/2009/dsa-1881

или введите имя

CAPTCHA