漏洞信息详情
Xmail sendmail 命令行参数 远程溢出漏洞
- CNNVD编号:CNNVD-200510-077
- 危害等级: 高危
- CVE编号: CVE-2005-2943
- 漏洞类型: 缓冲区溢出
- 发布时间: 2005-10-13
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: davide_libenzi
- 漏洞来源: iDEFENSE
漏洞简介
XMail是一款Internet和intranet邮件服务程序。
Xmail 1.22及以前版本种的sendmail存在栈溢出漏洞。允许攻击者通过一个长 \'\'-t\'\'命令行选项执行任意代码XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定\"-t\"命令行选项时会导致栈溢出。\"-t\"命令行选项允许用户在消息文本中以\"To:\"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.xmailserver.org/
参考网址
来源: IDEFENSE
名称: 20051013 Multiple Vendor XMail 'sendmail' Recipient Buffer Overflow Vulnerability
链接:http://www.idefense.com/application/poi/display?id=321&type=vulnerabilities
来源: www.xmailserver.org
链接:http://www.xmailserver.org/ChangeLog.HTML#oct_12__2005_v_1_22
来源: XF
名称: xmail-addressfromatptr-bo(22724)
链接:http://xforce.iss.net/xforce/xfdb/22724
来源: BID
名称: 15103
链接:http://www.securityfocus.com/bid/15103
来源: OSVDB
名称: 20010
链接:http://www.osvdb.org/20010
来源: GENTOO
名称: GLSA-200512-05
链接:http://www.gentoo.org/security/en/glsa/glsa-200512-05.xml
来源: DEBIAN
名称: DSA-902
链接:http://www.debian.org/security/2005/dsa-902
来源: SECTRACK
名称: 1015055
链接:http://securitytracker.com/id?1015055
来源: SREASON
名称: 81
链接:http://securityreason.com/securityalert/81
来源: SECUNIA
名称: 18052
链接:http://secunia.com/advisories/18052
来源: SECUNIA
名称: 17637
链接:http://secunia.com/advisories/17637
来源: SECUNIA
名称: 17194
链接:http://secunia.com/advisories/17194
受影响实体
- Davide_libenzi Xmail:1.0
- Davide_libenzi Xmail:1.1
- Davide_libenzi Xmail:1.10
- Davide_libenzi Xmail:1.11
- Davide_libenzi Xmail:1.12
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论