CVE-2002-0379 (CNNVD-200206-092)
中文标题:
Wu-imapd部分Mailbox属性远程缓冲区溢出漏洞
英文标题:
Buffer overflow in University of Washington imap server (uw-imapd) imap-2001 (imapd 2001.315) and im...
漏洞描述
中文描述:
Wu-imapd是一款由Washington University开发的IMAP(Internet Message Access Protocol)服务实现,可使用在Linux和Unix操作系统下。 Wu-imapd在处理部分Mailbox属性请求时存在漏洞,可导致远程攻击者进行缓冲区溢出攻击,以Imapd进程的权限在目标系统上执行任意命令。 攻击者可以构建不正常的获取部分邮箱属性的请求,导致服务程序产生SIG11错误。问题存在于imapd.c中: imapd.c ------- int main (int argc,char *argv[]) { unsigned long i,uid; long f; char *s,*t,*u,*v,tmp[MAILTMPLEN]; . . . else if (!strncmp (t,"BODY[",5) && (v = strchr(t+5,']')) && !v[1]){ strncpy (tmp,t+5,i = v - (t+5)); . . . else if (!strncmp (t,"BODY.PEEK[",10) && (v = strchr (t+10,']')) && !v[1]) { strncpy (tmp,t+10,i = v - (t+10)); . . . ------- 处理A0666 PARTIAL 1 BODY[AAA...1052bytes..AAA] 1 1 请求时会产生缓冲溢出,精心构建字符串数据可导致以imapd进程的权限在目标系统上执行任意命令。 此漏洞只影响支持RFC 1730的imapd,在imapd 2001.313和imap-2001.315.默认不安装对此RFC的支持。 要判断是否imapd存在此漏洞,可运行imap后执行"x capability",信息如下所示: 下面示例表示有漏洞的服务程序(请暂时停止imapd服务): * PREAUTH ..... x capability * CAPABILITY IMAP4 IMAP4REV1 ... x OK CAPABILITY completed 下面示例表示不存在漏洞的服务程序: * PREAUTH ..... x capability * CAPABILITY IMAP4REV1 ... x OK CAPABILITY completed
英文描述:
Buffer overflow in University of Washington imap server (uw-imapd) imap-2001 (imapd 2001.315) and imap-2001a (imapd 2001.315) with legacy RFC 1730 support, and imapd 2000.287 and earlier, allows remote authenticated users to execute arbitrary code via a long BODY request.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| university_of_washington | uw-imap | 2000.283 | - | - |
cpe:2.3:a:university_of_washington:uw-imap:2000.283:*:*:*:*:*:*:*
|
| university_of_washington | uw-imap | 2000.284 | - | - |
cpe:2.3:a:university_of_washington:uw-imap:2000.284:*:*:*:*:*:*:*
|
| university_of_washington | uw-imap | 2000.287 | - | - |
cpe:2.3:a:university_of_washington:uw-imap:2000.287:*:*:*:*:*:*:*
|
| university_of_washington | uw-imap | 2000.315 | - | - |
cpe:2.3:a:university_of_washington:uw-imap:2000.315:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
exploitdb
exploitdb
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-0379 |
2025-11-11 15:17:23 | 2025-11-11 07:32:15 |
| NVD | nvd_CVE-2002-0379 |
2025-11-11 14:50:27 | 2025-11-11 07:41:01 |
| CNNVD | cnnvd_CNNVD-200206-092 |
2025-11-11 15:08:41 | 2025-11-11 07:48:48 |
| EXPLOITDB | exploitdb_EDB-21442 |
2025-11-11 15:05:26 | 2025-11-11 08:16:19 |
| EXPLOITDB | exploitdb_EDB-21443 |
2025-11-11 15:05:26 | 2025-11-11 08:16:19 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 15 -> 17
- tags_count: 4 -> 5
查看详细变更
- references_count: 12 -> 15
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200206-092
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 4
- data_sources: ['cve'] -> ['cve', 'nvd']