Дата публикации: | 11.05.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2005 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MailEnable Professional 1.x |
Уязвимые версии: MailEnable 1.5-1.7
Описание: Переполнение динамической памяти обнаружено в MailEnable в HTTPMail компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе. Удаленный пользователь может послать специально сформированный HTTP запрос, содержащий более 4045 байт к MEHTTPS службе (8080 порт), чтобы вызвать переполнение буфера и аварийно завершить работу службы или выполнить произвольный код с SYSTEM привилегиями. Пример/Эксплоит: GET /<4032xA> HTTP/1.1 (while logging is enabled) GET /<8501xA> (logging is disabled) URL производителя: http://www.mailenable.com/ Решение:Установите соответствующее обновление: http://mailenable.com/hotfix/MEHTTPS.zip |
|
Ссылки: | Remote Heap overflow Vulnerability in MAilEnable |