| Дата публикации: | 11.05.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2031 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | MailEnable Professional 1.x |
| Уязвимые версии: MailEnable 1.5-1.7
Описание: Переполнение динамической памяти обнаружено в MailEnable в HTTPMail компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально сформированный HTTP запрос, содержащий более 4045 байт к MEHTTPS службе (8080 порт), чтобы вызвать переполнение буфера и аварийно завершить работу службы или выполнить произвольный код с SYSTEM привилегиями. Пример/Эксплоит: GET /<4032xA> HTTP/1.1 (while logging is enabled) GET /<8501xA> (logging is disabled) URL производителя: http://www.mailenable.com/ Решение:Установите соответствующее обновление: http://mailenable.com/hotfix/MEHTTPS.zip |
|
| Ссылки: | Remote Heap overflow Vulnerability in MAilEnable |