Переполнение буфера в Sendmail

Дата публикации:
31.03.2003
Всего просмотров:
1061
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Удаленное переполнение буфера обнаружено в Sendmail 8.12.8 и более ранних версиях. Удаленный атакующий может получить полный контроль над уязвимым приложением.

CERT был вынужден заранее сообщить об исследуемой уязвимости, так как произошла внутренняя утечка информации. Уязвимость позволяет получить root доступ на уязвимой системе. Как сообщает автор, скорее всего, уязвимость может использоваться только локальным пользователем, хотя потенциально существует возможность удаленной эксплуатации.

Ошибка присутствует в parseaddr.c в prescan() функции и связана с неверной проверкой границ при выполнении преобразования символьных данных в целочисленные. При проведении атаки может возникнуть ситуация, когда будут превышены границы размера буфера и произойдёт перезапись переменных стека. Эта функция используется для обработки адресов электронной почты.

Уязвимость обнаружена в Sendmail 8.12.8 и более ранних версиях и устранена в Sendmail 8.12.9

Ссылки: Sendmail: -1 gone wild

или введите имя

CAPTCHA