首页 -> 安全研究

安全研究

安全漏洞
Netscape/Mozilla POP3 Mail处理程序整数缓冲区溢出漏洞

发布日期:2002-11-26
更新日期:2002-12-04

受影响系统:
Mozilla Browser 1.2 Beta
Mozilla Browser 1.1 Beta
Mozilla Browser 1.1 Alpha
Mozilla Browser 1.1
Mozilla Browser 1.0.1
Mozilla Browser 1.0 RC2
Mozilla Browser 1.0 RC1
Netscape Communicator 6.2.3
Netscape Communicator 6.2.2
Netscape Communicator 6.2.1
Netscape Communicator 6.2
Netscape Communicator 6.1
Netscape Communicator 6.01a
Netscape Communicator 6.01
Netscape Communicator 6.0
Netscape Communicator 4.79
Netscape Communicator 4.78
Netscape Communicator 4.77
Netscape Communicator 4.76
Netscape Communicator 4.75
Netscape Communicator 4.74
Netscape Communicator 4.73
Netscape Communicator 4.72
Netscape Communicator 4.7
Mozilla Browser 1.0
    - Conectiva Linux 8.0
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Mandrake Linux 8.2
    - RedHat Linux 7.3
    - RedHat Linux 7.2
Netscape Communicator 4.61
    - Caldera OpenLinux eBuilder 3.0
    - Caldera OpenLinux Desktop 2.3
    - Conectiva Linux 5.1
    - Conectiva Linux 5.0
    - Conectiva Linux 4.2
    - Conectiva Linux 4.1
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000
    - RedHat Linux 6.2
    - RedHat Linux 6.1
    - RedHat Linux 6.0
    - RedHat Linux 5.2
描述:
BUGTRAQ  ID: 6254

Netscape/Mozilla是两款开放源代码的WEB浏览器,包含POP3邮件处理程序。

Netscape/Mozilla的POP3邮件处理程序不充分检查部分服务器提供的数据,远程攻击者可以利用这个漏洞伪造POP3服务器应答数据,而触发浏览器发生整数缓冲区溢出,可能以用户进程的权限在系统上执行任意指令。

mozilla/mailnews/local/src/nsPop3Protocol.cpp文件中包含如下代码:

...
         PR_CALLOC(sizeof(Pop3MsgInfo) * m_pop3ConData->number_of_messages);
...

其中m_pop3ConData->number_of_messages的数据由POP3服务器提供,并且sizeof(Pop3MsgInfo)为8,由于浏览器处理程序没有充分检查这个由服务器提供的参数,攻击者可以利用这个问题控制POP3服务器,通过发送超大整数值给Netscape/Mozilla POP3 mail处理程序处理,可导致缓冲区溢出,精心构建服务器应答数据可能以用户进程权限在系统上执行任意指令。

<*来源:zen-parse (zen-parse@gmx.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103832118523138&w=2
*>

建议:
厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

Netscape
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscape.com

浏览次数:3797
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障