| Дата публикации: | 25.08.2004 |
| Всего просмотров: | 1305 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Gaucho 1.4 Build 145
Описание: Уязвимость обнаружена в Gaucho e-mail клиенте. Удаленный POP3 сервер может выполнить произвольный код на подключенном клиенте. POP3 сервер может послать специально сформированный Content-Type e-mail заголовок, чтобы вызвать переполнение буфера и выполнить произвольный код на подключенном клиенте. Пример: Date: Mon, 09 Aug 2004 19:44:13 +0800 Subject: Testing To: a@aaaaaa.xxx From: XX <xx@xxxxxxxx.xxx.xx> Message-ID: <GM109205179359A000.b76.xx@xxxxxxxx.xxx.xx> MIME-Version: 1.0 Content-Type: AAAAAAAAAAAAA[approx. 280 chars]...; charset=US-ASCII Content-Transfer-Encoding: 7bit X-Mailer: Gaucho Version 1.4.0 Build 145 Пример/Эксплоит: http://www.security.org.sg/vuln/gaucho140poc.cpp URL производителя: http://homepage1.nifty.com/nakedsoft/Gaucho/Gaucho.html Решение:Установите обновленную версию программы. |
|
| Ссылки: | Gaucho 1.4 Email Client Buffer Overflow Vulnerability |