漏洞信息详情
EasyMail Objects "Connect"方式远程栈溢出漏洞
漏洞简介
EasyMail Objects是一组全面的、易用的COM控件,可以创建、发送、接收、显示、编辑、保存和打印电子邮件。
EasyMail Objects的IMAP4组件(对象ClassID {703B353E-FA2E-4072-8DDF-F70AAC7E527E})在处理传送给Connect方式的超长参数时存在栈溢出漏洞。如果用户传送了超过500字节的超长主机名参数的话,就会触发这个溢出,导致执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.quiksoft.com/download/emsetup.exe
参考网址
来源: BID
名称: 22583
链接:http://www.securityfocus.com/bid/22583
来源: BUGTRAQ
名称: 20070215 EasyMail Objects v6.5 Connect Method Stack Overflow
链接:http://www.securityfocus.com/archive/1/archive/1/460237/100/0/threaded
来源: VUPEN
名称: ADV-2007-0634
链接:http://www.frsirt.com/english/advisories/2007/0634
来源: XF
名称: easymailobjects-connect-bo(32540)
链接:http://xforce.iss.net/xforce/xfdb/32540
来源: MISC
链接:http://security-assessment.com/files/advisories/easymail_advisory.pdf
来源: SECUNIA
名称: 24199
链接:http://secunia.com/advisories/24199
来源: OSVDB
名称: 33208
链接:http://www.osvdb.org/33208
来源: SREASON
名称: 2277
链接:http://securityreason.com/securityalert/2277
受影响实体
- Quicksoft Easymail_objects:6.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...