Security Lab

Выполнение произвольного кода в Sendmail

Дата публикации:23.03.2006
Дата изменения:17.10.2006
Всего просмотров:3897
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sendmail 8.x
Sendmail Switch 3.x
Sendmail Switch 2.x
Sendmail Message Store/SAMS 1.x
Sendmail Sentrion 1.x
Sendmail Managed MTA 2.x
Sendmail Managed MTA 3.x
Sendmail Message Store/SAMS 2.x
Sendmail Multi-Switch 2.x
Sendmail Multi-Switch 3.x
Intelligent Quarantine 3.x
Уязвимые версии:
Sendmail 8.13.5 и более ранние версии
Sendmail 8.12.11 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует при обработке асинхронных сигналов. Удаленный пользователь может послать приложению с определенным интервалом специально сформированные данные и повредить память. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

URL производителя: www.sendmail.org

Решение: Установите последнюю версию (8.13.6) с сайта производителя.

Ссылки: Sendmail Remote Signal Handling Vulnerability