Security Lab

Переполнение буфера в Pegasus Mail

Дата публикации:23.12.2005
Всего просмотров:2602
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Pegasus Mail for 32-bit Windows Systems 4.x
Уязвимые версии: Pegasus Mail for 32-bit Windows Systems 4.21a, 4.21b, 4.21c и 4.30PB1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при создании трассировочного сообщения, которое отображается при возникновении ошибки в процессе загрузки сообщений с POP3 сервера. Удаленный пользователь может с помощью специально сформированного POP3 ответа вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки завышения на единицу (off-by-one error) при отображении заголовков сообщения RFC2822. Удаленный пользователь может перезаписать EBP регистр с помощью длинного (более 1022) заголовка сообщения и выполнить произвольный код на Windows XP системе. Удачная эксплуатация уязвимости возможна, если пользователь просмотрит заголовки сообщения с помощью меню "Message headers...".

URL производителя: www.pmail.com

Решение: Установите исправление с сайта производителя.

Источники:

Ссылки: Pegasus Mail Buffer Overflow and Off-by-One Vulnerabilities