Return-Path: owner-bugtraq-jp@SECURITYFOCUS.COM X-Priority: 3 X-Mailer: Winbiff [Version 2.31 beta4] Mime-Version: 1.0 Content-Type: text/plain; charset=iso-2022-jp Message-ID: <200008181358.JII43271.JBXN-O@lac.co.jp> Date: Fri, 18 Aug 2000 13:58:08 +0900 Reply-To: Nobuo Miwa Sender: BUGTRAQ-JP List From: Nobuo Miwa Subject: Beckey Buffer Overflow To: BUGTRAQ-JP@SECURITYFOCUS.COM 三輪@ラックです。 メールクライアントソフトウェアのBeckey!にBuffer Overflow のセキュリティホールを発見し、作者によって修正プログラム がリリースされました。 内容:  Beckey!が、   Content-Type: text/plain; charset="aaaaaa.......aaa"  のような長い文字列を設定されたメールを「返信」しようと  すると、Buffer Overflowで異常終了します。  aaaaaの文字列は約4200文字以上に設定した場合です。  異常終了するだけでなく、任意のコードをBeckey!のクライア  ントPC上で実行が可能になります。   ・ウィルスの埋め込み   ・バックドアの埋め込み   ・内部ファイルの外部への送信   ・ディスクの破壊  等の危険性が考えられます。  返信する再に、Content-Typeヘッダの内容をX-Beckey-Char  という独自のヘッダに置き換えるときに問題が発生します。 影響するバージョン:  Becky! Internet Mail ver1.26.03  それまでのバージョンは未確認 対策:  Becky! Internet Mail ver1.26.04 にバージョンアップする。  バージョン2では発生しないことを作者より連絡を受けています。 # この他にもいくつかのメールクライアントで同様の問題を発見 # しており、現在作者・メーカからの対策を待っています。