| Дата публикации: | 10.05.2004 |
| Всего просмотров: | 3179 |
| Опасность: | Критическая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Exim 3.35, 4.32
Описание: Два переполнения буфера обнаружено в Exim. Удаленный пользователь может выполнить произвольный код на целевой системе. Два стековых переполнения буфера обнаружены в exim. Одно переполнение происходит в 'accept.c' в случаях, когда установлен параметр 'headers_check_syntax' в 'exim.conf'. Второе переполнение происходит в 'verify.c' в случаях, когда установлен параметр 'require verify = header_syntax'. Обе уязвимости могут использоваться для удаленного выполнения произвольного кода. Также сообщается, что версия 3.35 содержит переполнение буфера в 'verify.c' в случаях, когда установлен параметр the 'sender_verify = true'. [CVE: CAN-2004-0399]. Пример/Эксплоит: PoC код и примеры использования см. в источнике сообщения. URL производителя: http://www.exim.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно посмотреть здесь: http://www.guninski.com/exim1.html |
|
| Ссылки: | Buffer overflows in exim, yet still exim much better than windows |