Security Lab

Переполнение буфера в Cyrus IMAP Server

Дата публикации:08.09.2009
Дата изменения:26.10.2009
Всего просмотров:1503
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cyrus IMAP Server 2.x
Уязвимые версии: Cyrus IMAP Server версии 2.2.13 и 2.3.14

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке Sieve сценариев при подсчете размера строк, предаваемых функции snprintf(). Удаленный пользователь может вызвать переполнении стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь дожжен иметь доступ и возможность определять Sieve сценарии.

2. Уязвимость существует из-за различных ошибок проверки границ данных. Удаленный пользователь может с помощью специально сформированного Sieve сценария вызвать переполнение буфера.

URL производителя: asg.web.cmu.edu/cyrus/download/

Решение: Установите исправление из CVS репозитория производителя.

Журнал изменений:

26.10.2009
Добавлено уязвимость #2.

Ссылки: https://lists.andrew.cmu.edu/pipermail/cyrus-cvs/2009-September/001253.html
https://lists.andrew.cmu.edu/pipermail/cyrus-cvs/2009-September/001254.html
http://www.us.debian.org/security/2009/dsa-1881