Security Lab

Удаленное выполнение произвольного кода в Smail

Дата публикации:30.03.2005
Дата изменения:24.03.2009
Всего просмотров:1359
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-0892
CVE-2005-0893
Вектор эксплуатации: Удаленная
Воздействие: Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Smail-3 3.x
Уязвимые версии: Smail 3.2.0.120

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код с root привилегиями на целевой системе.

Уязвимость существует из-за некорректной обработки параметров команд MAIL FROM и HELP в файле addr.c. Удаленный пользователь может подключиться к SMTP сервису и с помощью специально сформированных команд вызвать переполнение кучи и выполнить произвольный код на целевой системе.

Уязвимость в обработчике сигналов в файле modes.c позволяет локальному пользователю получить root привилегии на системе.

Пример/Эксплоит:
Smail 3.2.0.120 Remote Root Heap Overflow Exploit

URL производителя:
http://www.weird.com/~woods/projects/smail.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: smail remote and local root holes