Дата публикации: | 23.12.2005 |
Всего просмотров: | 2602 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Pegasus Mail for 32-bit Windows Systems 4.x |
Уязвимые версии: Pegasus Mail for 32-bit Windows Systems 4.21a, 4.21b, 4.21c и 4.30PB1
Описание: 1. Уязвимость существует из-за ошибки при создании трассировочного сообщения, которое отображается при возникновении ошибки в процессе загрузки сообщений с POP3 сервера. Удаленный пользователь может с помощью специально сформированного POP3 ответа вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки завышения на единицу (off-by-one error) при отображении заголовков сообщения RFC2822. Удаленный пользователь может перезаписать EBP регистр с помощью длинного (более 1022) заголовка сообщения и выполнить произвольный код на Windows XP системе. Удачная эксплуатация уязвимости возможна, если пользователь просмотрит заголовки сообщения с помощью меню "Message headers...". URL производителя: www.pmail.com Решение: Установите исправление с сайта производителя. Источники: |
|
Ссылки: | Pegasus Mail Buffer Overflow and Off-by-One Vulnerabilities |