CVE-2018-25223

CRITICAL CVSS 4.0: 9,3 EPSS 0.26%
Обновлено 30 марта 2026
Crashmail
Параметр Значение
CVSS 9,3 (CRITICAL)
Тип уязвимости CWE-787 (Запись за пределами буфера)
Поставщик Crashmail
Публичный эксплойт Да

Crashmail 1.6 содержит уязвимость переполнения буфера стека, которая позволяет удаленным злоумышленникам выполнять произвольный код, отправляя вредоносные входные данные в приложение. Злоумышленники могут создавать полезные данные с помощью цепочек ROP для достижения выполнения кода в контексте приложения, при этом неудачные попытки могут привести к отказу в обслуживании.

Показать оригинальное описание (EN)

Crashmail 1.6 contains a stack-based buffer overflow vulnerability that allows remote attackers to execute arbitrary code by sending malicious input to the application. Attackers can craft payloads with ROP chains to achieve code execution in the application context, with failed attempts potentially causing denial of service.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0