Дата публикации: | 25.08.2004 |
Всего просмотров: | 1287 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Gaucho 1.4 Build 145
Описание: Уязвимость обнаружена в Gaucho e-mail клиенте. Удаленный POP3 сервер может выполнить произвольный код на подключенном клиенте. POP3 сервер может послать специально сформированный Content-Type e-mail заголовок, чтобы вызвать переполнение буфера и выполнить произвольный код на подключенном клиенте. Пример: Date: Mon, 09 Aug 2004 19:44:13 +0800 Subject: Testing To: a@aaaaaa.xxx From: XX <xx@xxxxxxxx.xxx.xx> Message-ID: <GM109205179359A000.b76.xx@xxxxxxxx.xxx.xx> MIME-Version: 1.0 Content-Type: AAAAAAAAAAAAA[approx. 280 chars]...; charset=US-ASCII Content-Transfer-Encoding: 7bit X-Mailer: Gaucho Version 1.4.0 Build 145 Пример/Эксплоит: http://www.security.org.sg/vuln/gaucho140poc.cpp URL производителя: http://homepage1.nifty.com/nakedsoft/Gaucho/Gaucho.html Решение:Установите обновленную версию программы. |
|
Ссылки: | Gaucho 1.4 Email Client Buffer Overflow Vulnerability |