Security Lab

Выполнение произвольного кода в Cyrus IMAP Server

Дата публикации:13.12.2004
Всего просмотров:1118
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Cyrus IMAP Server 2.2.9 и более ранние версии

Описание:
Обнаружена уязвимость в Cyrus IMAP Server. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции mysasl_canon_user(). Удаленный атакующий может вызвать переполнение буфера и выполнит произвольный код на системе с привилегиями IMAP процесса.

URL производителя: asg.web.cmu.edu/cyrus

Решение: Установите обновление
ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/

Ссылки: Cyrus IMAP Server Off-by-one Overflow in mysasl_canon_user() May Let Remote Users Execute Arbitrary Code