Дата публикации: | 10.11.2005 |
Всего просмотров: | 1575 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3354 CVE-2005-2869 CVE-2005-2970 CVE-2005-3256 CVE-2005-3123 CVE-2005-3300 CVE-2005-3301 CVE-2005-3322 CVE-2005-3349 CVE-2005-3355 CVE-2005-3424 CVE-2005-3425 CVE-2005-3621 CVE-2005-3632 CVE-2005-3662 CVE-2005-3737 CVE-2005-3750 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
SuSE Linux 7.x
SuSE Linux 8.x SuSE eMail Server 3.x SuSE Linux Connectivity Server SuSE Linux Enterprise Server 7 SuSE Linux Enterprise Server 8 SuSE Linux Office Server SuSE Linux Database Server SuSE Linux Firewall on CD/Admin host SuSE Linux Openexchange Server 4.x SuSE Linux Desktop 1.x SuSE Linux 9.0 SuSE Linux Standard Server 8 SuSE Linux 9.1 SUSE Linux Enterprise Server 9 SuSE Linux 9.2 Novell Open Enterprise Server 1.x SUSE Linux 9.3 SUSE Linux 10 |
Уязвимые версии: Sylpheed версии до 1.0.6 и 2.0.4
Описание: Уязвимость существует из-за ошибки во время импорта LDIF файла в адресную книгу в функции "ldif_get_line()" файла "ldif.c". Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе с помощью специально сформированного файла, с длиной строки более 2048 символов. URL производителя: sylpheed.good-day.net Решение: Установите последнюю версию с сайта производителя. Источник: |
|
Ссылки: | Sylpheed LDIF Import Buffer Overflow Vulnerability |