时间:2021-05-24
受影响系统:
Mozilla Thunderbird 2.0.0.9 不受影响系统:
Mozilla Thunderbird 2.0.0.12 描述:
Thunderbird是Mozilla发布的邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。 Thunderbird在处理畸形格式的邮件数据时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。 Thunderbird没有正确地解析邮件中的external-body MIME类型,在计算所要分配堆缓冲区的字节数时没有为所要拷贝的数据保留足够的空间。如果用户受骗打开了恶意邮件消息的话,就可能最多覆盖3字节的缓冲区,导致执行任意指令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.mozilla.org/
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
堆溢出:复制代码代码如下:/***@authorLXA*堆溢出*/publicclassHeap{publicstaticvoidmain(String[]ar
缓冲区溢出漏洞。缓冲区溢出漏洞是指用户在进行Web系统的应用中,发出一个非常复杂的请求,但是系统却无法对这个请求做出有效处理时出现的漏洞。在用户发出超长请求后,
对操作系统来说,最关键的操作系统的漏洞,Windows上的RPC漏洞、缓冲区溢出漏洞、安全机制漏洞等等;对WEB服务器来说,WEB服务器从早期仅提供对静态HTM
首先是SERV-U的SITECHMOD漏洞和Serv-UMDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限。其次是Serv-u的本地溢出漏洞,即Serv
Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞