[MS,Apple/Eudora] Pufferüberlaufschwachstelle in Qualcomms Eudora
(2002-08-08 19:01:23.330414+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/08/msg00087.html
Der E-Mail-Client Eudora von Qualcomm weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von mehrteiligen Nachrichten auf, wodurch beliebiger Programmcode mit den Rechten des Benutzers ausgeführt werden kann.
Betroffene Systeme
- Qualcomm Eudora 5.x incl. Version 5.1.1 (für Microsoft Windows und Apple Macintosh)
Einfallstor
E-Mail (z.B. über POP3 (TCP-Ports 110, 995) oder IMAP (TCP-Ports 143, 993)
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers.
(remote user compromise) - Nichtverfügbarkeit des Eudora-Mail-Klienten (es ist ein manueller Eingriff zur Wiederherstellung der Mailbox notwendig)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Verarbeitung einer speziell konstruierter E-Mail, die aus mehreren Bestandteilen besteht, tritt eine Pufferüberlaufschwachstelle auf, wodurch arglistige E-Mails beliebigen Programmcode ohne Aktion des Benutzers ausführen können. Die Schwachstelle tritt bereits beim Abholen der Nachrichten auf (d.h. der Benutzer muss die Nachricht nicht explizit betrachten).
Gegenmaßnahmen
Nach Angaben von Qualcomm wird die nächste Version von Eudora das Problem beheben. Bislang liegt diese aber nicht vor.
Weitere Information zu diesem Thema
- [SNS Advisory No.55] Eudora 5.x for Windows Buffer Overflow Vulnerability (BUGTRAQ-Posting u.a. mit Anleitung zur Wiederherstellung einer defekten Mailbox)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=916