Mail Relay в модуле mailconf в Linuxconf

Дата публикации:
10.11.2002
Дата изменения:
17.10.2006
Всего просмотров:
863
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в модуле mailconf включенном в утилиту Linuxconf.

Проблема, существующая в файле конфигурации sendmail.cf, созданным модулем mailconf, позволяет удаленным атакующим использовать Sendmail сервер в качестве почтового ретранслятора (mail relay). Успешная эксплуатация уязвимости позволяет атакующему посылать почтовые сообщения вне обслуживаемой сети. Это может привести к неправомочным сообщениям, посылаемым от уязвимого сервера. Для этого, почтовый адрес должен иметь формат "user%domain@".

Заданный по умолчанию файл конфигурации, поставляемый с Sendmail, не уязвим к этой проблеме.

Уязвимость обнаружена в Jacques Gelinas Linuxconf 1.2.4-1.2.5

или введите имя

CAPTCHA