Дата публикации: | 31.05.2004 |
Дата изменения: | 16.10.2006 |
Всего просмотров: | 2742 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | spamGuard 1.x |
Уязвимые версии: spamGuard до версии 1.7-Beta
Описание: Несколько уязвимостей обнаружено в spamGuard. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в qmail_parseline() и sendmail_parseline() функциях в 'parser.c'. Также сообщается о переполнениях в loadconfig() и removespaces() функциях в 'loadconfig.c'. URL производителя: http://www.enderunix.org/spamguard/ Решение:Установите обновленную версию программы: http://www.enderunix.org/spamguard/spamguard-1.7-BETA.tar.gz |
|
Ссылки: | RS-2004-1: SquirrelMail "Content-Type" XSS vulnerability |