Xmail sendmail 命令行参数 远程溢出漏洞

admin 2022-07-22 16:52:19 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Xmail sendmail 命令行参数 远程溢出漏洞

  • CNNVD编号:CNNVD-200510-077
  • 危害等级: 高危
  • CVE编号: CVE-2005-2943
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2005-10-13
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: davide_libenzi
  • 漏洞来源: iDEFENSE

漏洞简介

XMail是一款Internet和intranet邮件服务程序。

Xmail 1.22及以前版本种的sendmail存在栈溢出漏洞。允许攻击者通过一个长 \'\'-t\'\'命令行选项执行任意代码XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定\"-t\"命令行选项时会导致栈溢出。\"-t\"命令行选项允许用户在消息文本中以\"To:\"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.xmailserver.org/

参考网址

来源: IDEFENSE

名称: 20051013 Multiple Vendor XMail 'sendmail' Recipient Buffer Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=321&type=vulnerabilities

来源: www.xmailserver.org

链接:http://www.xmailserver.org/ChangeLog.HTML#oct_12__2005_v_1_22

来源: XF

名称: xmail-addressfromatptr-bo(22724)

链接:http://xforce.iss.net/xforce/xfdb/22724

来源: BID

名称: 15103

链接:http://www.securityfocus.com/bid/15103

来源: OSVDB

名称: 20010

链接:http://www.osvdb.org/20010

来源: GENTOO

名称: GLSA-200512-05

链接:http://www.gentoo.org/security/en/glsa/glsa-200512-05.xml

来源: DEBIAN

名称: DSA-902

链接:http://www.debian.org/security/2005/dsa-902

来源: SECTRACK

名称: 1015055

链接:http://securitytracker.com/id?1015055

来源: SREASON

名称: 81

链接:http://securityreason.com/securityalert/81

来源: SECUNIA

名称: 18052

链接:http://secunia.com/advisories/18052

来源: SECUNIA

名称: 17637

链接:http://secunia.com/advisories/17637

来源: SECUNIA

名称: 17194

链接:http://secunia.com/advisories/17194

受影响实体

  • Davide_libenzi Xmail:1.0  
  • Davide_libenzi Xmail:1.1  
  • Davide_libenzi Xmail:1.10  
  • Davide_libenzi Xmail:1.11  
  • Davide_libenzi Xmail:1.12  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0