Выполнение произвольного кода в Sendmail

Дата публикации:
23.03.2006
Дата изменения:
17.10.2006
Всего просмотров:
3613
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sendmail 8.x
Sendmail Switch 3.x
Sendmail Switch 2.x
Sendmail Message Store/SAMS 1.x
Sendmail Sentrion 1.x
Sendmail Managed MTA 2.x
Sendmail Managed MTA 3.x
Sendmail Message Store/SAMS 2.x
Sendmail Multi-Switch 2.x
Sendmail Multi-Switch 3.x
Intelligent Quarantine 3.x
Уязвимые версии:
Sendmail 8.13.5 и более ранние версии
Sendmail 8.12.11 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке асинхронных сигналов. Удаленный пользователь может послать приложению с определенным интервалом специально сформированные данные и повредить память. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

URL производителя: www.sendmail.org

Решение: Установите последнюю версию (8.13.6) с сайта производителя.

Ссылки: Sendmail Remote Signal Handling Vulnerability

или введите имя

CAPTCHA