Дата публикации: | 23.03.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3887 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sendmail 8.x
Sendmail Switch 3.x Sendmail Switch 2.x Sendmail Message Store/SAMS 1.x Sendmail Sentrion 1.x Sendmail Managed MTA 2.x Sendmail Managed MTA 3.x Sendmail Message Store/SAMS 2.x Sendmail Multi-Switch 2.x Sendmail Multi-Switch 3.x Intelligent Quarantine 3.x |
Уязвимые версии: Sendmail 8.13.5 и более ранние версии Sendmail 8.12.11 и более ранние версии Описание: Уязвимость существует при обработке асинхронных сигналов. Удаленный пользователь может послать приложению с определенным интервалом специально сформированные данные и повредить память. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. URL производителя: www.sendmail.org Решение: Установите последнюю версию (8.13.6) с сайта производителя. |
|
Ссылки: | Sendmail Remote Signal Handling Vulnerability |