Security Lab

Удаленное выполнение произвольного кода в smtp.proxy

Дата публикации:12.06.2004
Всего просмотров:1137
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: smtp.proxy 1.x
Уязвимые версии: smtp.proxy 1.1.3 и более ранние версии

Описание: Обнаружена уязвимость форматной строки в smtp.proxy. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за ошибки фильтрации опасных символов в модуле smtp.c. Удаленный атакующий может послать специально сформированный e-mail, содержащий в имени хоста или в id сообщения злонамеренный код и аварийно завершить работу демона или выполнить произвольный код на уязвимой системе.

URL производителя:http://www.quietsche-entchen.de/software/smtp.proxy.html

Решение: На данный момент не существует решения этой проблемы.

Ссылки: smtp.proxy Format String Vulnerability