| Дата публикации: | 23.12.2005 |
| Всего просмотров: | 2656 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Pegasus Mail for 32-bit Windows Systems 4.x |
| Уязвимые версии: Pegasus Mail for 32-bit Windows Systems 4.21a, 4.21b, 4.21c и 4.30PB1
Описание: 1. Уязвимость существует из-за ошибки при создании трассировочного сообщения, которое отображается при возникновении ошибки в процессе загрузки сообщений с POP3 сервера. Удаленный пользователь может с помощью специально сформированного POP3 ответа вызвать переполнение стека и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки завышения на единицу (off-by-one error) при отображении заголовков сообщения RFC2822. Удаленный пользователь может перезаписать EBP регистр с помощью длинного (более 1022) заголовка сообщения и выполнить произвольный код на Windows XP системе. Удачная эксплуатация уязвимости возможна, если пользователь просмотрит заголовки сообщения с помощью меню "Message headers...". URL производителя: www.pmail.com Решение: Установите исправление с сайта производителя. Источники: |
|
| Ссылки: | Pegasus Mail Buffer Overflow and Off-by-One Vulnerabilities |