一、 漏洞 CVE-2003-0057 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 Hypermail 2 版本早于 2.1.6 存在多个缓冲区溢出漏洞,攻击者可通过精心构造的输入导致拒绝服务攻击(DoS),甚至执行任意代码。 ## 影响版本 Hypermail 2 versions before 2.1.6 ## 漏洞细节 ### 缓冲区溢出 1 攻击者可通过提交过长的附件文件名利用此漏洞,`hypermail` 执行程序未能正确处理该过长文件名。 ### 缓冲区溢出 2 攻击者可利用将邮件 CGI 程序连接到一个反向解析为过长主机名的 IP 地址来触发此漏洞。 ## 影响 这两个缓冲区溢出漏洞可能导致: - 拒绝服务 (DoS) - 执行任意代码
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple buffer overflows in Hypermail 2 before 2.1.6 allows remote attackers to cause a denial of service and possibly execute arbitrary code (1) via a long attachment filename that is not properly handled by the hypermail executable, or (2) by connecting to the mail CGI program from an IP address that reverse-resolves to a long hostname.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Hypermail消息附件远程缓冲区溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Hypermail是一款增强型转换EMAIL为HTML格式页面的工具。 Hypermail在处理超长附件名时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Hypermail进程权限在系统上执行任意指令。 如果邮件包含的附件名超过252字符,当parse.c解析邮件附件名变量时,可导致缓冲区溢出,接着当print_progress函数被调用后,bufstr变量也会发生缓冲区溢出,不过此漏洞需要Hypermail配置成输出详细信息的情况下才会触发。精心构建附件名数据可能以Hyp
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0057 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0057 的情报信息