Security Lab

Выполнение произвольного кода в pgp4pine + эксплоит

Дата публикации:17.03.2003
Всего просмотров:963
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в pgp4pine. Удаленный пользователь может послать электронное сообщение, которое выполнит произвольный код на целевом компьютере пользователя, просматривающего это сообщение.

Переполнение буфера обнаружено в функции fileVerifyDecryptMenu() в menus.c файле. Массив 'readline' ( 256 байт) может быть переполнен. Удаленный пользователь может послать специально обработанное почтовое сообщение с длинной строкой в конце файла, чтобы вызвать переполнение буфера. Пример:

echo `perl -e 'print "A"x500'` > testmail
./pgp4pine-vuln -d -i testmail
Эксплоит прилагается.

Уязвимость обнаружена в pgp4pine 1.76

Ссылки: Эксплоит
pgp4pine stack overflow vulnerability