Переполнение буфера при обработке DNS ответа в Sendmail

Дата публикации:
02.07.2002
Всего просмотров:
820
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Sendmail – бесплатный почтовый агент для UNIX и LINUX систем.

Переполнение в sendmail присутствует в коде обработки DNS ответа. Sendmail не проверяет размер данных, возвращенных DNS сервером, при отображении DNS адреса (DNS map) с использованием текстового запроса. Злонамеренный DNS сервер может послать строку произвольной длины, которая приведет к переполнению буфера и потенциально к выполнению произвольного кода. Sendmail Consortium заявил, что возможность эксплуатации этой уязвимости относительно низка, так как опция DNS map практически не используется.

Уязвимость обнаружена в Sendmail Consortium Sendmail 8.11-8.12.4

или введите имя

CAPTCHA