HP Sendmail Diagnostic Code信息泄漏漏洞

漏洞信息详情

HP Sendmail Diagnostic Code信息泄漏漏洞

漏洞简介

Sendmail是一个运行于大多数Unix和Linux操作系统的免费的、开放源代码的邮件传送代理。
HP-UX的sendmail软件包存在问题,在某些情况下,它会向发信人返回一封队列警告邮件,其中的\”Diagnostic-Code:\”字段中不正确的包含了一些敏感信息。
一个本地用户可以通过此漏洞获得邮件系统配置的敏感信息,这些信息包括消息路径、邮件软件以及邮件软件的配置和邮件队列。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 加强本地权限管理或暂停smtp服务。
厂商补丁:
HP

HP已经为此发布了一个安全公告(HPSBUX0201-179)以及相应补丁:

HPSBUX0201-179:Sec. Vulnerability with sendmail(1m)

补丁下载:

HP-UX 10.20 PHNE_25183:

ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/10.X/PHNE_25183

HP-UX 11.00 PHNE_24419:

ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/11.X/PHNE_24419

HP-UX 11.11 PHNE_25184:

ftp://us-ffs.external.hp.com/hp-ux_patches/s700_800/11.X/PHNE_25184

您可以在HP的ftp站下载上述补丁:

ftp://us-ffs.external.hp.com/hp-ux_patches

补丁安装方法:

1. 在安装补丁之前备份系统。

2. 以root身份登录。

3. 把patch复制到/tmp目录。

4. 转到/tmp目录unshar补丁程序:

cd /tmp

sh PHCO_25107

5a. 对一个单独的系统,运行swinstall来安装补丁:

swinstall -x autoreboot=true -x match_target=true \

-s /tmp/PHCO_xxxxx.depot

默认情况下会把原来的软件备份到/var/adm/sw/patch/PHCO_xxxxx目录下。如果你不希望保留一个备份,可以创建一个空文件/var/adm/sw/patch/PATCH_NOSAVE,这样系统就不会再保留备份了。

警告:当安装补丁的时候这个文件存在,补丁安装以后就不能卸载了,使用这个功能的时候必须小心。

参考网址

来源: BINDVIEW
名称: 20011001 Multiple Local Sendmail Vulnerabilities
链接:http://razor.bindview.com/publish/advisories/adv_sm812.html

来源: BINDVIEW
名称: 20011001 Multiple Local Sendmail Vulnerabilities
链接:http://razor.bindview.com/publish/advisories/adv_sm812.html

来源: SGI
名称: 20011101-01-I
链接:ftp://patches.sgi.com/support/free/security/advisories/20011101-01-I

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享