nbSMTP客户端 格式串处理漏洞

漏洞信息详情

nbSMTP客户端 格式串处理漏洞

漏洞简介

nbSMTP是可以在chroot牢笼、嵌入式系统、笔记本和工作站上运行的SMTP客户端。

nbSMTP在处理服务器回应的过程中存在格式串处理漏洞,可能导致在客户端的机器上执行任意指令。攻击者可以设置恶意的SMTP服务器,然后利用这个漏洞以运行nbSMTP用户的权限执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://security.gentoo.org/glsa/glsa-200508-03.xml

参考网址

来源: MISC

链接:http://people.freebsd.org/~niels/issues/nbsmtp-20050726.txt

来源: www.vuxml.org

链接:http://www.vuxml.org/freebsd/debbb39c-fdb3-11d9-a30d-00b0d09acbfc.html

来源: XF

名称: nbsmtp-format-string(21674)

链接:http://xforce.iss.net/xforce/xfdb/21674

来源: BID

名称: 14441

链接:http://www.securityfocus.com/bid/14441

来源: SECUNIA

名称: 16324

链接:http://secunia.com/advisories/16324

来源: SECUNIA

名称: 16279

链接:http://secunia.com/advisories/16279

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享