Целочисленное переполнение буфера обнаружено в POP3 сервисе MDaemon'a. Удаленный авторизованный пользователь может аварийно завершить работу службы.
Две язвимости найдены в POP3 сервисе MDaemon'a версии 6.0.7. Обе позволяют обрушить сервер буквально тремя командами. Связаны они с многострадальными командами UIDL и DELE (напомню, в этих же командах в этой же версии MDaemon'a несколько месяцев назад была найдена уязвимость класса buffer overflow). Если
аргументом к любой из этих команд послать отрицательное число, MDaemon упадёт. Вот лог атаки на локальный MDaemon POP-сервис:
+OK dark POP MDaemon ready using UNREGISTERED SOFTWARE 6.0.7
<MDAEMON-F200303080
224.AA2418601MD5635@dark>
user dark
+OK dark... Recipient ok
pass ******
+OK dark@dark's mailbox has 13 total messages (2274775 octets).
dele -1
Connection to host lost.
Для эксплуатации выше описанных уязвимостей атакующий должен иметь mail-account на
MDaemon'e.