| Дата публикации: | 10.11.2002 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1190 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в модуле mailconf включенном в утилиту Linuxconf.
Проблема, существующая в файле конфигурации sendmail.cf, созданным модулем mailconf, позволяет удаленным атакующим использовать Sendmail сервер в качестве почтового ретранслятора (mail relay). Успешная эксплуатация уязвимости позволяет атакующему посылать почтовые сообщения вне обслуживаемой сети. Это может привести к неправомочным сообщениям, посылаемым от уязвимого сервера. Для этого, почтовый адрес должен иметь формат "user%domain@". Заданный по умолчанию файл конфигурации, поставляемый с Sendmail, не уязвим к этой проблеме. Уязвимость обнаружена в Jacques Gelinas Linuxconf 1.2.4-1.2.5 |