Security Lab

Удаленное выполнение произвольного кода в spamGuard

Дата публикации:31.05.2004
Дата изменения:16.10.2006
Всего просмотров:2796
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: spamGuard 1.x
Уязвимые версии: spamGuard до версии 1.7-Beta

Описание: Несколько уязвимостей обнаружено в spamGuard. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в qmail_parseline() и sendmail_parseline() функциях в 'parser.c'. Также сообщается о переполнениях в loadconfig() и removespaces() функциях в 'loadconfig.c'.

URL производителя: http://www.enderunix.org/spamguard/

Решение:Установите обновленную версию программы: http://www.enderunix.org/spamguard/spamguard-1.7-BETA.tar.gz

Ссылки: RS-2004-1: SquirrelMail "Content-Type" XSS vulnerability