Sendmail修改进程内存提升特权漏洞

漏洞信息详情

Sendmail修改进程内存提升特权漏洞

漏洞简介

Sendmail 8.10.0到8.11.5版本,以及8.12.0 测试版存在漏洞。本地用户借助debugger (-d)命令行参数\’\’category\’\’部分的超大值修改进程内存并可能提升特权。

漏洞公告

参考网址

来源: BID
名称: 3163
链接:http://www.securityfocus.com/bid/3163

来源: BUGTRAQ
名称: 20010821 *ALERT* UPDATED BID 3163 (URGENCY 6.58): Sendmail Debugger Arbitrary Code Execution Vulnerability (fwd)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=99841063100516&w=2

来源: www.sendmail.org
链接:http://www.sendmail.org/8.11.html

来源: XF
名称: sendmail-debug-signed-int-overflow(7016)
链接:http://xforce.iss.net/static/7016.php

来源: HP
名称: HPSBTL0112-007
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTL0112-007

来源: SUSE
名称: SuSE-SA:2001:028
链接:http://www.novell.com/linux/security/advisories/2001_028_sendmail_txt.html

来源: MANDRAKE
名称: MDKSA-2001:075
链接:http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-075.php3

来源: CIAC
名称: L-133
链接:http://www.ciac.org/ciac/bulletins/l-133.shtml

来源: CALDERA
名称: CSSA-2001-032.0
链接:http://www.calderasystems.com/support/security/advisories/CSSA-2001-032.0.txt

来源: REDHAT
名称: RHSA-2001:106
链接:http://rhn.redhat.com/errata/RHSA-2001-106.html

来源: IMMUNIX
名称: IMNX-2001-70-032-01
链接:http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-032-01

来源: CONECTIVA
名称: CLA-2001:412
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000412

来源: NETBSD
名称: NetBSD-SA2001-017
链接:ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-017.txt.asc

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享