Дата публикации: | 24.10.2003 |
Всего просмотров: | 1288 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sylpheed 0.x
Sylpheed-Claws 0.x |
Уязвимые версии: Sylpheed-claws 0.9.6 - 0.9.4
Описание: Уязвимость обнаружена в Sylpheed и Sylpheed-Claws. Злонамеренный пользователь может скомпрометировать систему пользователя. Уязвимость связанна с ошибкой форматной строки при обработке сообщений об ошибках от SMTP сервера. Злонамеренный SMTP сервер может возвратить специально обработанное сообщение об ошибке, чтобы выполнить произвольный код на системе пользователя. Пример/Эксплоит: Create a test account with smtp server localhost:1234 Then do: perl -e 'print "535 failed %x%x%n\r\n"' | nc -l -p 1234 Then send a message. Actual result - sylpheed crashes. URL производителя: http://sylpheed.good-day.net/ Решение: Обновите программу до Sylpheed 0.9.7 или примените соответствующую заплату: http://sylpheed.good-day.net/ |
|
Ссылки: | [Full-Disclosure] Sylpheed-claws format string bug, yet still sylpheed much better than windows |