Переполнение буфера обнаружено в SpamAssassin. Удаленный пользователь может выполнить произвольный код на уязвимом сервере.

Можно послать специально сформированное почтовое сообщение к системе. Если система использует SpamAssassin
spamc программу в BSMTP режиме (включается опцией –B), то возможно выполнить произвольный код.

Согласно сообщению, “off-by-one” переполнение происходит при анализе ‘.’ символа в начале SMTP линии. Уязвимость позволяет перезаписать адрес стекового фрейма. В результате возможно выполнение произвольного кода, в зависимости от используемой системы.

Уязвимость обнаружена в SpamAssassin 2.40-2.43.

Оставить мнение