Переполнение буфера в функциях host_aton() и spa_base64_to_bits() в Exim

Дата публикации:09.01.2005
Дата изменения:04.06.2010
Всего просмотров:1690
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2005-0021
CVE-2005-0022
Вектор эксплуатации: Удаленная
Воздействие: Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Exim 4.x
Уязвимые версии: Exim 4.43 и более ранние версии

Описание: Две уязвимости обнаружены в Exim. Локальный пользователь может получить поднятые привилегии на системе.

1. Переполнение буфера обнаружено в функции host_aton(). Локальный пользователь может представить неправильный IPv6 адрес с более чем 8 компонентами через командную строку, чтобы эксплуатировать обнаруженную уязвимость. В результате возможно выполнение произвольного кода с привилегиями Exim процесса.

2. Также переполнение буфера обнаружено в функции spa_base64_to_bits(), используемой для SPA аутентификации. Воздействие не раскрывается.

URL производителя: http://www.exim.org/

Решение: Установите последнюю версию 4.44 с сайта производителя.

Ссылки: [exim-announce] 2 smallish security issues

http://www.exim.org/mail-archives/exim-announce/2005/msg00000.html
http://www.idefense.com/application/poi/display?id=178&type=vulnerabilities
http://www.idefense.com/application/poi/display?id=179&type=vulnerabilities
http://www.idefense.com/application/poi/display?id=183&type=vulnerabilities