Дата публикации: | 29.04.2003 |
Всего просмотров: | 1385 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Целочисленное переполнение буфера обнаружено в POP3 сервисе MDaemon'a. Удаленный авторизованный пользователь может аварийно завершить работу службы.
Две язвимости найдены в POP3 сервисе MDaemon'a (www.mdaemon.com) версии 6.0.7. Обе позволяют обрушить сервер буквально тремя командами. Связаны они с многострадальными командами UIDL и DELE (напомню, в этих же командах в этой же версии MDaemon'a несколько месяцев назад была найдена уязвимость класса buffer overflow). Если как аргумент к любой из этих команд послать отрицательное число, MDaemon упадёт. Вот лог атаки на локальный MDaemon POP-сервис: +OK dark POP MDaemon ready using UNREGISTERED SOFTWARE 6.0.7 <MDAEMON-F200303080 224.AA2418601MD5635@dark> user dark +OK dark... Recipient ok pass ****** +OK dark@dark's mailbox has 13 total messages (2274775 octets). dele -1Connection to host lost. Для эксплуатации вышиописанных уязвимостей атакующий должен иметь mail-account на MDaemon'e. |
Ссылки: | MDaemon SMTP/POP/IMAP server: =>6.0.7: POP remote DoS |