Дата публикации: | 10.11.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1169 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в модуле mailconf включенном в утилиту Linuxconf.
Проблема, существующая в файле конфигурации sendmail.cf, созданным модулем mailconf, позволяет удаленным атакующим использовать Sendmail сервер в качестве почтового ретранслятора (mail relay). Успешная эксплуатация уязвимости позволяет атакующему посылать почтовые сообщения вне обслуживаемой сети. Это может привести к неправомочным сообщениям, посылаемым от уязвимого сервера. Для этого, почтовый адрес должен иметь формат "user%domain@". Заданный по умолчанию файл конфигурации, поставляемый с Sendmail, не уязвим к этой проблеме. Уязвимость обнаружена в Jacques Gelinas Linuxconf 1.2.4-1.2.5 |