Im E-Mail-Gateway eXchange POP3 kann ein Pufferüberlauf dazu führen, dass ein Angreifer eigenen Code einschleust und ausführt. Bei dem Programm handelt es sich um einen sogenannten Connector für Microsoft Exchange, der E-Mail via POP3 abholt und in den Exchange-Server einspeist. Bei überlangen "RCPT TO"-Zeilen kommt es zu einem Pufferüberlauf in der SMTP-Engine des Servers, der sich ausnutzen lässt. Der Entdecker aus dem MorX Security Research Team hat einen Exploit für die Schwachstelle veröffentlicht. Deshalb sollten Nutzer von eXchange POP3 möglichst bald die aktuelle Version 5.0 mit der Build-Nummer 060125 einspielen, in der der Fehler behoben ist.
Siehe dazu auch:
* Exchangepop3 rcpt buffer overflow vulnerability auf Bugtraq
Quelle und Links :
http://www.heise.de/security/news/meldung/69224