• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Переполнение буфера в стеке

Главная Специалистам База уязвимостей Переполнение буфера в стеке

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
MDaemon Server (6.5.2, 6.8.5)
Описание
Переполнение буфера в стеке в FORM2RAW.exe в Alt-N MDaemon позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, используя длинный параметр From в Form2Raw.cgi.
Как исправить
Обновление не выпущено. Рекомендуется удалить из файла конфигурации \MDaemon\WorldClient\WorldClient.ini следующие две строки:
CgiBase2=/Form2Raw.cgi
CgiFile2=C:\MDaemon\CGI\Form2Raw.exe
После этого необходимо перезапустить MDaemon, чтобы изменения вступили в силу.
http://www.altn.com/
Ссылки
BUGTRAQ (20031229 [Hat-Squad] Remote buffer overflow in Mdaemon Raw message Handler): http://www.securityfocus.com/archive/1/348454
BUGTRAQ (20040314 Rosiello Securitys exploit for MDaemon): http://marc.theaimsgroup.com/?l=bugtraq&m=107936753929354&w=2
BID (9317): http://www.securityfocus.com/bid/9317
OSVDB (3255): http://www.osvdb.org/3255
XF (mdaemon-form2raw-from-bo(14097)): http://xforce.iss.net/xforce/xfdb/14097
** Уязвимость в Slackware Linux Отказ в обслуживании