Exim头语法检查远程堆栈缓冲区溢出漏洞

漏洞信息详情

Exim头语法检查远程堆栈缓冲区溢出漏洞

漏洞简介

Exim是一款流行的EMAIL服务器(MTA)。
Exim在exim.conf配置文件中设置headers_check_syntax选项时检查头时没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞发送恶意邮件,诱使Exim处理,触发缓冲区溢出。
在exim 3.35的accept.c和exim 4.32的verify.c中:

char hname[64];
char *t = h->text;
char *tt = hname;
char *verb = \”is\”;
int len;
while (*t != \’\’:\’\’) *tt++ = *t++;
*tt = 0;

如果exim 3.35的exim.conf文件中包含\”headers_check_syntax\”和exim 4.32中包含\”require verify = header_syntax\” 选项,由于没有对\”t\”限制长度,可造成缓冲区溢出,目前还不知道是否可用于执行任意指令。

漏洞公告

厂商补丁:
Debian
——

http://www.debian.org/security/2004/dsa-502

参考网址

来源: XF
名称: exim-headerschecksyntax-bo(16077)
链接:http://xforce.iss.net/xforce/xfdb/16077

来源: www.guninski.com
链接:http://www.guninski.com/exim1.html

来源: DEBIAN
名称: DSA-502
链接:http://www.debian.org/security/2004/dsa-502

来源: DEBIAN
名称: DSA-501
链接:http://www.debian.org/security/2004/dsa-501

来源: FULLDISC
名称: 20040506 Buffer overflows in exim, yet still exim much better than windows
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-May/021015.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享