登录  免费注册
当前位置:首页 > 漏洞详细信息

多家厂商IMAP整数溢出漏洞

 关注(0)  
CNVD-ID CNVD-2003-1349
公开日期 2003-05-14
危害级别 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品 RedHat Linux 7.3
Mozilla Organization Mozilla Web Browser 1.4 a
Sylpheed Sylpheed 0.8.11
Redhat Linux 9.0 i386
Mozilla Browser 1.3
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 2.1
Red Hat Enterprise Linux AS 2.1
Ximian Evolution 1.2.4
University of Washington Pine 4.53
University of Washington imap 2002b
RedHat Linux 7.3 i686
RedHat Advanced Workstation for the Itanium Processor 2.1 IA64
RedHat Advanced Workstation for the Itanium Processor 2.1
Red Hat Fedora Core1
Microsoft Outlook Express 6.0
Avaya Integrated Management
Avaya CVLAN
Qualcomm Eudora 5.2.1
BUGTRAQ ID 7603
CVE ID CVE-2003-0297
漏洞描述 多数EMAIL客户端支持IMAP协议。

多数支持IMAP协议的EMAIL客户端'literal'值时未能正确的边界缓冲区检查,远程攻击者可以利用这个漏洞对客户端进行整数缓冲区溢出,可能以用户进程权限在系统上执行任意指令。问题在处理'literal'大小时会触发漏洞,很多客户端执行malloc(literal_size+1)操作,并读取'literal'数据,问题是如果literal_size值为UINT_MAX-1,程序将执行malloc(0)操作,但是仍旧允许写入UINT_MAX-1字节数据到内存,就导致内存破坏,精心构建提交数据可能以用户进程权限在系统上执行任意指令。
漏洞类型 通用型漏洞
参考链接 http://marc.theaimsgroup.com/?l=bugtraq&m=105294024124163&w=2
漏洞解决方案 目前没有详细解决方案提供:
http://www.ximian.com/products/ximian_evolution/
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2013-03-14
收录时间 2014-01-20
更新时间 2014-01-20
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论