漏洞标题
N/A
漏洞描述信息
## 漏洞概述
Hypermail 2 版本早于 2.1.6 存在多个缓冲区溢出漏洞,攻击者可通过精心构造的输入导致拒绝服务攻击(DoS),甚至执行任意代码。
## 影响版本
Hypermail 2 versions before 2.1.6
## 漏洞细节
### 缓冲区溢出 1
攻击者可通过提交过长的附件文件名利用此漏洞,`hypermail` 执行程序未能正确处理该过长文件名。
### 缓冲区溢出 2
攻击者可利用将邮件 CGI 程序连接到一个反向解析为过长主机名的 IP 地址来触发此漏洞。
## 影响
这两个缓冲区溢出漏洞可能导致:
- 拒绝服务 (DoS)
- 执行任意代码
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple buffer overflows in Hypermail 2 before 2.1.6 allows remote attackers to cause a denial of service and possibly execute arbitrary code (1) via a long attachment filename that is not properly handled by the hypermail executable, or (2) by connecting to the mail CGI program from an IP address that reverse-resolves to a long hostname.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Hypermail消息附件远程缓冲区溢出漏洞
漏洞描述信息
Hypermail是一款增强型转换EMAIL为HTML格式页面的工具。 Hypermail在处理超长附件名时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Hypermail进程权限在系统上执行任意指令。 如果邮件包含的附件名超过252字符,当parse.c解析邮件附件名变量时,可导致缓冲区溢出,接着当print_progress函数被调用后,bufstr变量也会发生缓冲区溢出,不过此漏洞需要Hypermail配置成输出详细信息的情况下才会触发。精心构建附件名数据可能以Hyp
CVSS信息
N/A
漏洞类别
授权问题