Дата публикации: | 07.08.2003 |
Всего просмотров: | 1069 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Отказ в обслуживании обнаружен в Postfix. Удаленный пользователь может заблокировать менеджер очереди.
Недостаток обнаружен в анализаторе адреса. Удаленный пользователь может сконструировать специально обработанный адрес конверта в SMTP заголовке, чтобы заблокировать работу 'nqmgr' процесса. В злонамеренном сообщении адрес назначения должен быть обработан, чтобы вызвать отражение, например: "<nonexistent@local-server-name>", "<nonexistent@[127.0.0.1]>"и "mail from" или "Errors-To" адрес должен иметь форму: <.!>" или "<.!@local-server-name>".Когда код пытается анализировать и перезаписывать from/error адреса, менеджер очереди блокируется. Чтобы вернуться к нормальной работе, злонамеренное сообщение должно быть удалено прежде, чем менеджер очереди будет перезапущен. Также сообщается, что удаленный пользователь заблокировать SMTP службу, посылая специально обработанному "RCPT TO" адресу формы: "<.!>" or "<.!@local-server-name>".Повторяя этот метод, удаленный пользователь может вызвать условия отказа в обслуживании. Уязвимость обнаружена в Postfix 1.1.12 Для устранения уязвимости, установите соответствующее обновление, которое можно скачать отсюда: http://www.postfix.org/ |
Ссылки: | Postfix 1.1.12 remote DoS / Postfix 1.1.11 bounce scanning |