Boletines de Vulnerabilidades |
Desbordamiento de búfer en Qpopper |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Probado |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Qualcomm Qpopper 4.0.x |
Descripción |
|
Se ha descubierto un desbordamiento de búfer en el servidor POP3 Qpopper de Qualcomm que permite la ejecución de código en el servidor. La vulnerabilidad se basa en una incorrecta implementación de la función "Qvsnprintf()". Un fallo en su programación permite que el atacante sobreescriba direcciones de memoria pudiendo ejecutar comandos arbitrarios con los privilegios de dicho atacante. Éste debe tener una cuenta en el servidor de correo para poder explotar esta vulnerabilidad. | |
Solución |
|
Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo. Actualización de software QPopper http://www.eudora.com/qpopper/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2003-0143 |
BID | |
Recursos adicionales |
|
BUGTRAQ: QPopper 4.0.x buffer overflow vulnerability http://marc.theaimsgroup.com/?l=bugtraq&m=104739841223916&w=2 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-03-12 |