Дата публикации: | 24.03.2003 |
Всего просмотров: | 986 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Несколько уязвимостей обнаружено в Ximian Evolution e-mail client software. Удаленный пользователь может вызвать отказ в обслуживании, обойти проверки безопасности и может выполнять произвольные команды на целевой системе.
Core Security Technologies сообщил, что удаленный пользователь может послать специально обработанный Uuencode заголовок в электронном сообщении, чтобы аварийно завершить работу клиента при попытке прочитать это сообщение. Также сообщается, что удаленный пользователь может послать особенно обработанный MIME Content-ID заголовок как часть MIME образа, чтобы передать произвольные данные к GTKHtml для обработки. В результате работа приложения аварийно завершиться с возможностью выполнения произвольного кода. Пример: >From xxx@corest.com Wed Mar 5 14:06:02 2003 Subject: xxx From: X X. X <xxx@corest.com> To: xxx@corest.com Content-Type: multipart/mixed; boundary="=-mTDu5zdJIsixETTwCF5Y" Message-Id: <1046884154.1731.5.camel@vaiolin> Mime-Version: 1.0 Date: 05 Mar 2003 14:09:14 -0300 --=-mTDu5zdJIsixETTwCF5Y Content-Disposition: inline; filename=name Content-Type: application/octet-stream; name=name Content-Transfer-Encoding: 7bit begin 600 endЕще несколько примеров в источнике сообщения. Уязвимость обнаружена в Ximian Evolution Mail User Agent 1.2.2 |