Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
Linux
(1.4 rc1, 1.4 rc2)
Internet Service
(B.11.00, B.11.04, B.11.11, B.11.22, SMAIL-811.B.11.00.0, SMAIL-811.B.11.00.01.004, SMAIL-811.B.11.11.0, SMAIL-811.B.11.11.01.005)
NetBSD
(1.5, 1.5.1, 1.5.2, 1.5.3, 1.6)
SendMail SMTP Server
(8.12.7, 8.8.0)
Описание
Sendmail содержит уязвимость, которая позволяет вызвать переполнение буфера в коде, обрабатывающем поля заголовков электронных писем. Если злоумышленник, действующий удаленно, отправит электронное письмо со специально сформированным полем заголовка "From", "To" или "CC", то он сможет обойти проверку заголовка электронного письма в режиме "skipping" и вызвать переполнение буфера, чтоб получить администраторские права в уязвимой системе.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.securityfocus.com/bid/6991/solution
http://www.securityfocus.com/bid/6991/solution
Ссылки
CVE (CAN-2002-1337): http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1337
Bugtraq (Bid 6961): http://www.securityfocus.com/bid/6991
Cert (VU#398025): http://www.kb.cert.org/vuls/id/398025
Cert (CA-2003-07): http://www.cert.org/advisories/CA-2003-07.html
XF (sendmail-header-processing-bo (10748)): http://xforce.iss.net/xforce/xfdb/10748
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950
Bugtraq (Bid 6961): http://www.securityfocus.com/bid/6991
Cert (VU#398025): http://www.kb.cert.org/vuls/id/398025
Cert (CA-2003-07): http://www.cert.org/advisories/CA-2003-07.html
XF (sendmail-header-processing-bo (10748)): http://xforce.iss.net/xforce/xfdb/10748
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21950