Sendmail DNS映射TXT记录远程缓冲区溢出漏洞

Sendmail DNS映射TXT记录远程缓冲区溢出漏洞

漏洞ID 1204128 漏洞类型 边界条件错误
发布时间 2002-06-28 更新时间 2005-05-02
图片[1]-Sendmail DNS映射TXT记录远程缓冲区溢出漏洞-安全小百科CVE编号 CVE-2002-0906
图片[2]-Sendmail DNS映射TXT记录远程缓冲区溢出漏洞-安全小百科CNNVD-ID CNNVD-200210-230
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200210-230
|漏洞详情
Sendmail是一款免费开放源代码的邮件传输代理,可使用在多种Unix和Linux操作系统下。Sendmail中处理DNS部分代码没有很好的检查名字服务器返回的数据,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Sendmail进程的权限在系统上执行任意指令。Sendmail在尝试使用TXT查询类型映射地址的时候没有很好的检查由名字服务器返回的数据,攻击者可以伪造名字服务器返回信息发送超长的字符串给邮件服务器,可导致sendmail产生缓冲区溢出,精心构建返回数据可能以sendmail进程的权限在系统上执行任意命令。这个漏洞由于此部分处理代码没有被任何默认sendmail配置所使用,所以此漏洞等级为低,如果你使用定制的DNS映射定义来查询DNSTXT记录如:Kdnstxtdns-RTXT那么你必须升级到8.12.5版本。
|参考资料

来源:US-CERTVulnerabilityNote:VU#814627
名称:VU#814627
链接:http://www.kb.cert.org/vuls/id/814627
来源:XF
名称:sendmail-dns-txt-bo(9443)
链接:http://www.iss.net/security_center/static/9443.php
来源:www.sendmail.org
链接:http://www.sendmail.org/8.12.5.html
来源:BID
名称:5122
链接:http://www.securityfocus.com/bid/5122
来源:USGovernmentResource:oval:org.mitre.oval:def:2183
名称:oval:org.mitre.oval:def:2183
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2183

相关推荐: IA WebMail Server Long GET Request Buffer Overrun Vulnerability

IA WebMail Server Long GET Request Buffer Overrun Vulnerability 漏洞ID 1099344 漏洞类型 Boundary Condition Error 发布时间 2003-11-03 更新时间 20…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享