安全研究
安全漏洞
Sylpheed和Sylpheed-Claws POP3远程格式串处理漏洞
发布日期:2007-08-25
更新日期:2007-08-27
受影响系统:Sylpheed Sylpheed 2.4.4
Sylpheed Sylpheed-Claws 2.10.0
Sylpheed Sylpheed-Claws 1.9.100
描述:
BUGTRAQ ID:
25430
CVE(CAN) ID:
CVE-2007-2958
Sylpheed和Sylpheed-Claws都是轻型的邮件客户端。
Sylpheed和Sylpheed-Claws在处理用户请求存在格式串处理漏洞,远程攻击者可能利用此漏洞控制客户端。
Sylpheed和Sylpheed-Claws邮件客户端的src/inc.c文件中的inc_put_error()函数在显示POP3服务器的错误响应时存在格式串漏洞处理,如果用户受骗连接到了恶意的POP3服务器并接收到包含有格式标识符的回复的话,就可能触发这个漏洞,导致执行任意指令。
<*来源:Ulf Harnhammar (
ulfh@update.uu.se)
链接:
http://secunia.com/secunia_research/2007-70/advisory/
http://security.gentoo.org/glsa/glsa-200710-29.xml
*>
建议:
厂商补丁:
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200710-29)以及相应补丁:
GLSA-200710-29:Sylpheed, Claws Mail: User-assisted remote execution of
链接:
http://security.gentoo.org/glsa/glsa-200710-29.xml
所有Sylpheed用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=mail-client/sylpheed-2.4.5"
所有Claws Mail用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=mail-client/claws-mail-3.0.0"
Sylpheed
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://sylpheed.sraoss.jp/en/浏览次数:2767
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |