El primero de los problemas anunciados consiste en un desbordamiento de búfer al usar las respuestas de un servidor POP3 para construir los mensajes de trazado que se muestran al usuario cuando se produce un error al descargar el correo. Esto puede explotarse para lograr la ejecución de código arbitrario a través de respuestas POP3 de gran tamaño, si bien requiere engañar al usuario para que se conecte a un servidor POP3 malicioso.
La segunda vulnerabilidad se trata de un error “Off by one” cuando se muestran al usuario las cabeceras de mensaje RFC2822 de un e-mail. Esto puede explotarse mediante cabeceras de mensaje de 1022 bytes (o más) para sobreescribir el byte menos significativo del puntero EBP, lo que puede llevar a lograr la ejecución de código en sistemas Windows XP. El usuario atacado deberá ser engañado para que visualice las cabeceras del mensaje malicioso.
Son vulnerables las versiones Pegasus Mail 4.21a, 4.21b, y 4.30PB1 (Beta Pública 1). Se recomienda evitar las situaciones bajo las que se pueden explotar los problemas, como la conexión a servidores POP3 no confiables y la visualización de cabeceras de mensajes.
En cualquier caso, Pegasus Mail version 4.31 no se ve afectada por el problema por lo que la actualización del programa evita todos los problemas: http://www.pmail.com/downloads_de_t.htm.
Oracle renombra su sistema de gestión de bases de datos "debido a la importancia de…
Durante el primer trimestre, Confluent ingresó 217 millones de dólares, de los que 107 millones…
Carlos Vieira asume el cargo en sustitución de Félix de la Fuente.
Telefónica celebra este año su centenario. En este siglo de historia, la empresa se ha…
La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…
Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…