| Title | NetWin SurgeMail の _lib_spawn_user_getpid 関数におけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| Summary | NetWin SurgeMail の (1) swatch.exe および (2) surgemail.exe の _lib_spawn_user_getpid 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、webmail.exe など、不特定の CGI 実行形式への過度に長いヘッダを伴う HTTP リクエストを介して、環境変数に値が割り当てられている際にオーバーフローを誘発され、サービス運用妨害 (デーモンクラッシュ) 状態にされる、および任意のコードを実行される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Feb. 27, 2008, midnight |
| Registration Date | Sept. 25, 2012, 4:59 p.m. |
| Last Update | Sept. 25, 2012, 4:59 p.m. |
| CVSS2.0 : 警告 | |
| Score | 6.4 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:P |
| Netwin Ltd |
| SurgeMail 38k4 およびそれ以前、および beta 39a |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Stack-based buffer overflow in the _lib_spawn_user_getpid function in (1) swatch.exe and (2) surgemail.exe in NetWin SurgeMail 38k4 and earlier, and beta 39a, allows remote attackers to cause a denial of service (daemon crash) and possibly execute arbitrary code via an HTTP request with multiple long headers to webmail.exe and unspecified other CGI executables, which triggers an overflow when assigning values to environment variables. NOTE: some of these details are obtained from third party information. |
|---|---|
| Publication Date | Feb. 28, 2008, 4:44 a.m. |
| Registration Date | Jan. 29, 2021, 1:32 p.m. |
| Last Update | Oct. 12, 2018, 5:29 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:netwin:surgemail:1.8a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.8b3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.8d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.8e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.8g3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:1.9b2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.0a2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.0c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.0e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.0g2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.1c7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.2a6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.2c9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.2c10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.2g2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:2.2g3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.0a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.0c2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.8f3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.8i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.8i2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:3.8i3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:38k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netwin:surgemail:38k4:*:*:*:*:*:*:* | |||||