[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Tsuru-Kame Mail 3.50 for Windows Buffer Overflow Vulnerability
- To: BUGTRAQ-JP@xxxxxxxxxxxxxxxxx
- Subject: Tsuru-Kame Mail 3.50 for Windows Buffer Overflow Vulnerability
- From: snsadv@xxxxxxxxx (snsadv)
- Date: Mon, 12 Apr 2004 16:30:47 +0900
----------------------------------------------------------------------
SNS Advisory No.71
Tsuru-Kame Mail 3.50 for Windows Buffer Overflow Vulnerability
Problem first discovered: 1 Apr 2004
Published: 12 Apr 2004
----------------------------------------------------------------------
概要:
-----
サイトー企画 社の 鶴亀メール バージョン 3.50 for Windows に
Buffer Overflow の問題を発見しました。 悪意のある攻撃者は、
この問題を利用し 鶴亀メール を実行するユーザの権限で任意の
コードを実行できる可能性があります。
問題:
-----
鶴亀メールは Windows 用の Mail User Agent(MUA) です。
"From: " フィールドに異常に長い文字列を指定した電子メールを
この MUA を使用して受信し、表示された長い文字列を右クリック
した場合 Buffer Overflow が発生します。
我々の検証環境では、この問題を利用した任意のコード実行を確認
しています。
問題を確認したバージョン:
-------------------------
鶴亀メール Ver 3.21, 3.50
対策:
-----
鶴亀メール V3.52 へアップグレードを行うことでこの問題を解消することがで
きます。
鶴亀メール最新版:
http://hide.maruo.co.jp/software/tk.html
発見者:
-------
田中 優毅
発見と報告の経緯:
-----------------
2004年4月1日 : 脆弱性の発見
2004年4月1日 : サイトー企画へ報告
2004年4月2日 : サイトー企画より調査開始の連絡
2004年4月2日 : サイトー企画より問題の確認の連絡
2004年4月2日 : サイトー企画より修正版(V3.52)が公開される
免責:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あ
るがままの形で提供されます。この情報を適用し生起される結果のリスクは利用
者が負うものとし、株式会社ラックは一切の責任を負わないものとします。
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/csl/intelligence/SNSadvisory/71.html
------------------------------------------------------------------
Secure Net Service(SNS) Security Advisory <snsadv@xxxxxxxxx>
Computer Security Laboratory, LAC http://www.lac.co.jp/security/