Kritisches Sicherheitsloch in Eudora

Paul Szabo hat eine Schwachstelle im Mail-Client Eudora gefunden, durch die Angreifer von außen beliebigen Code ausführen können. Betroffen sind Eudora 5.x und 6.x für Windows.

In Pocket speichern vorlesen Druckansicht 69 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Paul Szabo hat eine Schwachstelle im Mail-Client Eudora gefunden, durch die Angreifer von außen beliebigen Code ausführen können. Betroffen sind Eudora 5.x und 6.x für Windows. Das Problem tritt bei überlangen URLs in E-Mails auf: Klickt ein Anwender auf einen überlangen Hyperlink (circa 300 Bytes), führt das zu einem Buffer Overflow in Eudora, der sich zum Einschleusen von beliebigem Code nutzen lässt. Szabo hat ein Proof-of-Concept-Exploit auf der Sicherheits-Mailingliste Full-Disclosure veröffentlicht, das Eudora zum Absturz bringt. In einem Test mit Eudora 6.1 unter Windows XP funktionierte das reproduzierbar.

Szabo empfiehlt in seinem Advisory, auf andere Produkte auszuweichen oder zumindest "Allow executables in HTML content" und "Use Microsoft's viewer" in den Eudora-Optionen zu deaktivieren. Einen Patch für das Problem gibt es bislang noch nicht. Die Sicherheitlücke ähnelt zwei anderen Lücken, die mittlerweile gestopft sind. Auch dabei handelte es sich um Buffer Overflows, die durch überlange Zeichenketten auslösbar waren, einmal im Header "Reply To:" und in Dateinamen für Attachments.

Siehe dazu auch: (pab)