安全研究

安全漏洞
Sylpheed和Sylpheed-Claws POP3远程格式串处理漏洞

发布日期:2007-08-25
更新日期:2007-08-27

受影响系统:
Sylpheed Sylpheed 2.4.4
Sylpheed Sylpheed-Claws 2.10.0
Sylpheed Sylpheed-Claws 1.9.100
描述:
BUGTRAQ  ID: 25430
CVE(CAN) ID: CVE-2007-2958

Sylpheed和Sylpheed-Claws都是轻型的邮件客户端。

Sylpheed和Sylpheed-Claws在处理用户请求存在格式串处理漏洞,远程攻击者可能利用此漏洞控制客户端。

Sylpheed和Sylpheed-Claws邮件客户端的src/inc.c文件中的inc_put_error()函数在显示POP3服务器的错误响应时存在格式串漏洞处理,如果用户受骗连接到了恶意的POP3服务器并接收到包含有格式标识符的回复的话,就可能触发这个漏洞,导致执行任意指令。

<*来源:Ulf Harnhammar (ulfh@update.uu.se
  
  链接:http://secunia.com/secunia_research/2007-70/advisory/
        http://security.gentoo.org/glsa/glsa-200710-29.xml
*>

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200710-29)以及相应补丁:
GLSA-200710-29:Sylpheed, Claws Mail: User-assisted remote execution of
链接:http://security.gentoo.org/glsa/glsa-200710-29.xml

所有Sylpheed用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=mail-client/sylpheed-2.4.5"

所有Claws Mail用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=mail-client/claws-mail-3.0.0"

Sylpheed
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sylpheed.sraoss.jp/en/

浏览次数:2767
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障