Dauern die POP3-Antworten bei den E-Mail Clients Pegasus und Eureka zu lange, führt dies zu Buffer Overflows. Mit diesen ist es möglich, Schadcodes einzuschleusen und auch auszuführen. Gelingen kann dies aber nur dann, wenn das Opfer mit einem Mail-Server verbunden ist, der entsprechend präpariert wurde, berichtet Heise-Online.
Betroffen von diesen Buffer Overflows sind die Versionen von Pegasus Mail 4.5x und auch Eureka Mail 2.2q unter Windows CP SP2. Es wird erahnt, dass auch vorangegangene Versionen betroffen sind. Francis Provencher hat dieses Problem erkannt und Exploits in den Berichten für alle beide Programme der Öffentlichkeit zugänglich gemacht. Allerdings führt der Bericht für Pegasus anscheinend zu einem Programmabsturz, einen echten Shellcode soll jener für Eureka Mail ausführen.
Die Lücken können mit Updates nicht geschlossen werden, denn es gibt bisher keine hierfür und es wird geraten, Versionen vor 4.51 auf die aktuelle upzudaten. Der Buffer Overflow lässt sich zwar dadurch nicht vermeiden, aber einen Angriffsversuch würde das System erkennen und den Prozess, der diesen verursacht, sofort beenden.