| Дата публикации: | 14.06.2002 |
| Всего просмотров: | 1271 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Mmmail – SMTP и POP3 демон использующий MySQL, запущенный как непривелигерованный пользователь.
Уязвимость форматной строки обнаружена в функции 'mmsyslog()' в программах 'mmpop3d' и 'mmsmtpd'. Она вызывает функцию 'syslog(3)' с форматной строкой, которая может быть определена удаленным пользователем. Для успешной эксплуатации не требуется подтверждать подлинность. Уязвимость позволяет удаленному пользователю получить локальные привилегии. Пример: mmpop3d test:~$ telnet test.lab.intexxia.com 110 Trying x.x.x.x... Connected to test.lab.intexxia.com. Escape character is '^]'. +OK pop3.somehost.net (mmpop3d (mmmail-0.0.13/mmondor)) Service ready USER %p%p - -ERR Invalid username |
| Ссылки: | mmmail POP3-SMTP Daemon Format String Vulnerability |