漏洞信息详情
HP Sendmail Diagnostic Code信息泄漏漏洞
- CNNVD编号:CNNVD-200110-124
- 危害等级: 低危
- CVE编号:
CVE-2001-0715
- 漏洞类型:
输入验证
- 发布时间:
2001-10-30
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
sendmail - 漏洞来源:
Michal Zalewski※ l… -
漏洞简介
Sendmail是一个运行于大多数Unix和Linux操作系统的免费的、开放源代码的邮件传送代理。
HP-UX的sendmail软件包存在问题,在某些情况下,它会向发信人返回一封队列警告邮件,其中的\”Diagnostic-Code:\”字段中不正确的包含了一些敏感信息。
一个本地用户可以通过此漏洞获得邮件系统配置的敏感信息,这些信息包括消息路径、邮件软件以及邮件软件的配置和邮件队列。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 加强本地权限管理或暂停smtp服务。
厂商补丁:
HP
—
HP已经为此发布了一个安全公告(HPSBUX0201-179)以及相应补丁:
HPSBUX0201-179:Sec. Vulnerability with sendmail(1m)
补丁下载:
HP-UX 10.20 PHNE_25183:
ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/10.X/PHNE_25183
HP-UX 11.00 PHNE_24419:
ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/11.X/PHNE_24419
HP-UX 11.11 PHNE_25184:
ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/11.X/PHNE_25184
您可以在HP的ftp站下载上述补丁:
ftp://us-ffs.external.hp.com/hp-ux_patches
补丁安装方法:
1. 在安装补丁之前备份系统。
2. 以root身份登录。
3. 把patch复制到/tmp目录。
4. 转到/tmp目录unshar补丁程序:
cd /tmp
sh PHCO_25107
5a. 对一个单独的系统,运行swinstall来安装补丁:
swinstall -x autoreboot=true -x match_target=true \
-s /tmp/PHCO_xxxxx.depot
默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。
警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。
参考网址
来源: BINDVIEW
名称: 20011001 Multiple Local Sendmail Vulnerabilities
链接:http://razor.bindview.com/publish/advisories/adv_sm812.html
来源: BINDVIEW
名称: 20011001 Multiple Local Sendmail Vulnerabilities
链接:http://razor.bindview.com/publish/advisories/adv_sm812.html
来源: SGI
名称: 20011101-01-I
链接:ftp://patches.sgi.com/support/free/security/advisories/20011101-01-I