Security Lab

Переполнение буфера в Sendmail

Дата публикации:31.03.2003
Всего просмотров:1377
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Удаленное переполнение буфера обнаружено в Sendmail 8.12.8 и более ранних версиях. Удаленный атакующий может получить полный контроль над уязвимым приложением.

CERT был вынужден заранее сообщить об исследуемой уязвимости, так как произошла внутренняя утечка информации. Уязвимость позволяет получить root доступ на уязвимой системе. Как сообщает автор, скорее всего, уязвимость может использоваться только локальным пользователем, хотя потенциально существует возможность удаленной эксплуатации.

Ошибка присутствует в parseaddr.c в prescan() функции и связана с неверной проверкой границ при выполнении преобразования символьных данных в целочисленные. При проведении атаки может возникнуть ситуация, когда будут превышены границы размера буфера и произойдёт перезапись переменных стека. Эта функция используется для обработки адресов электронной почты.

Уязвимость обнаружена в Sendmail 8.12.8 и более ранних версиях и устранена в Sendmail 8.12.9

Ссылки: Sendmail: -1 gone wild