Выполнение произвольного кода в Cyrus IMAP Server
- Дата публикации:
- 13.12.2004
- Всего просмотров:
- 919
- Опасность:
- Средняя
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Уязвимые версии: Cyrus IMAP Server 2.2.9 и более ранние версии
Описание:
Обнаружена уязвимость в Cyrus IMAP Server. Удаленный атакующий может выполнить произвольный код на уязвимой системе.
Уязвимость обнаружена в функции mysasl_canon_user(). Удаленный атакующий может вызвать переполнение буфера и выполнит произвольный код на системе с привилегиями IMAP процесса.
URL производителя: asg.web.cmu.edu/cyrus
Решение: Установите обновление
ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/
Ссылки:
Cyrus IMAP Server Off-by-one Overflow in mysasl_canon_user() May Let Remote Users Execute Arbitrary Code