首页 -> 安全研究

安全研究

安全漏洞
多家厂商IMAP客户端邮箱大小内存破坏漏洞

发布日期:2003-05-14
更新日期:2003-05-20

受影响系统:
Mutt Mutt 1.4.1
Mutt Mutt 1.3.28
Mutt Mutt 1.3.27
Mutt Mutt 1.3.25
Mutt Mutt 1.3.24
Mutt Mutt 1.3.22
Mutt Mutt 1.3.17
Mutt Mutt 1.3.16
Mutt Mutt 1.3.12
Mutt Mutt 1.2.5
Mutt Mutt 1.2-1
University of Washington imap 2002b
University of Washington Pine 4.53
University of Washington Pine 4.52
University of Washington Pine 4.44
University of Washington Pine 4.33
University of Washington Pine 4.30
University of Washington Pine 4.21
GNOME Balsa 2.0.6
GNOME Balsa 2.0.10
Mutt Mutt 1.4.0
    - Debian Linux 3.0
    - Mandrake Linux 9.1
    - Mandrake Linux 9.0
    - RedHat Linux 8.0
    - SuSE Linux 8.1
不受影响系统:
University of Washington imap 2002c
描述:
BUGTRAQ  ID: 7602
CVE(CAN) ID: CVE-2003-0297,CVE-2003-0298,CVE-2003-0299

多数EMAIL客户端支持IMAP协议。

多数EMAIL客户端在通过IMAP协议处理邮箱大小值时存在问题,远程攻击者可以利用这个漏洞对客户端进行拒绝服务攻击,或通过特殊值破坏内存,可能以用户进程权限在系统上执行任意指令。

问题在处理大的邮箱大小时会发生内存破坏,许多IMAP客户端执行malloc(messages_count * sizeof(struct message))操作,并把数据读取到内存中,由于没有检查邮箱大小,如果恶意IMAP服务器提供超长的邮箱大小值,会破坏堆栈中信息。可能以用户进程权限在系统上执行任意指令,不过没有得到确认证实。

<*来源:Timo Sirainen (tss@iki.fi
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105294024124163&w=2
*>

建议:
厂商补丁:

University of Washington
------------------------
University of Washington imap-2002c不存在此漏洞,请到厂商的主页下载:

http://www.washington.edu/

浏览次数:2902
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障