Дата публикации: | 04.03.2009 |
Дата изменения: | 02.04.2009 |
Всего просмотров: | 2448 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | POP Peeper 3.x |
Уязвимые версии: POP Peeper 3.4.0.0
Описание: 1. Уязвимость существует из-за ошибки проверки границ данных при обработке POP3 ответов. Удаленный пользователь может с помощью слишком длинного параметра, присоединенного к UIDL ответу вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключится к злонамеренному почтовому серверу. 2. Уязвимость существует из-за ошибки проверки границ данных при обработке почтового заголовка "Date:" в POP3 ответе на команду RETR. Удаленный пользователь может с помощью слишком длинного заголовка "Date:" вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключится к злонамеренному почтовому серверу. 3. Уязвимость существует из—за ошибки проверки границ данных при обработке почтового заголовка "From:". Удаленный пользователь может с помощью специально сформированного ".eml" или ".html" файла вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.poppeeper.com Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
26.03.2009 |
|
Ссылки: |
POP Peeper 3.4.0.0 UIDL Remote Buffer Overflow Exploit (SEH) POP Peeper 3.4.0.0 Date Remote Buffer Overflow Exploit POP Peeper 3.4.0.0 (From) Remote Buffer Overflow Exploit (SEH) POP Peeper 3.4.0.0 .html file Universal SEH Overwrite Exploit POP Peeper 3.4.0.0 .eml file Universal SEH Overwrite Exploit |
|
http://www.krakowlabs.com/res/adv/KL0209ADV-poppeeper_uidl-bof.txt |