Security Lab

Удаленное выполнение произвольного кода на подключенном клиенте в Gaucho e-mail клиенте

Дата публикации:25.08.2004
Всего просмотров:1287
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Gaucho 1.4 Build 145

Описание: Уязвимость обнаружена в Gaucho e-mail клиенте. Удаленный POP3 сервер может выполнить произвольный код на подключенном клиенте.

POP3 сервер может послать специально сформированный Content-Type e-mail заголовок, чтобы вызвать переполнение буфера и выполнить произвольный код на подключенном клиенте. Пример:

 Date: Mon, 09 Aug 2004 19:44:13 +0800
Subject: Testing
To: a@aaaaaa.xxx
From: XX <xx@xxxxxxxx.xxx.xx>
Message-ID: <GM109205179359A000.b76.xx@xxxxxxxx.xxx.xx>
MIME-Version: 1.0
Content-Type: AAAAAAAAAAAAA[approx. 280 chars]...; charset=US-ASCII
Content-Transfer-Encoding: 7bit
X-Mailer: Gaucho Version 1.4.0 Build 145

Пример/Эксплоит: http://www.security.org.sg/vuln/gaucho140poc.cpp

URL производителя: http://homepage1.nifty.com/nakedsoft/Gaucho/Gaucho.html

Решение:Установите обновленную версию программы.

Ссылки: Gaucho 1.4 Email Client Buffer Overflow Vulnerability