| Дата публикации: | 31.05.2004 |
| Дата изменения: | 16.10.2006 |
| Всего просмотров: | 2824 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | spamGuard 1.x |
| Уязвимые версии: spamGuard до версии 1.7-Beta
Описание: Несколько уязвимостей обнаружено в spamGuard. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в qmail_parseline() и sendmail_parseline() функциях в 'parser.c'. Также сообщается о переполнениях в loadconfig() и removespaces() функциях в 'loadconfig.c'. URL производителя: http://www.enderunix.org/spamguard/ Решение:Установите обновленную версию программы: http://www.enderunix.org/spamguard/spamguard-1.7-BETA.tar.gz |
|
| Ссылки: | RS-2004-1: SquirrelMail "Content-Type" XSS vulnerability |