Vulnerabilidades en cliente de correo Pegasus

Dos vulnerabilidades en el cliente de correo Pegasus Mail pueden permitir a atacantes remotos la ejecución de código.

El primero de los problemas anunciados consiste en un desbordamiento de búfer al usar las respuestas de un servidor POP3 para construir los mensajes de trazado que se muestran al usuario cuando se produce un error al descargar el correo. Esto puede explotarse para lograr la ejecución de código arbitrario a través de respuestas POP3 de gran tamaño, si bien requiere engañar al usuario para que se conecte a un servidor POP3 malicioso.

La segunda vulnerabilidad se trata de un error “Off by one” cuando se muestran al usuario las cabeceras de mensaje RFC2822 de un e-mail. Esto puede explotarse mediante cabeceras de mensaje de 1022 bytes (o más) para sobreescribir el byte menos significativo del puntero EBP, lo que puede llevar a lograr la ejecución de código en sistemas Windows XP. El usuario atacado deberá ser engañado para que visualice las cabeceras del mensaje malicioso.

Son vulnerables las versiones Pegasus Mail 4.21a, 4.21b, y 4.30PB1 (Beta Pública 1). Se recomienda evitar las situaciones bajo las que se pueden explotar los problemas, como la conexión a servidores POP3 no confiables y la visualización de cabeceras de mensajes.

En cualquier caso, Pegasus Mail version 4.31 no se ve afectada por el problema por lo que la actualización del programa evita todos los problemas: http://www.pmail.com/downloads_de_t.htm.