Xmail sendmail 命令行参数 远程溢出漏洞

漏洞信息详情

Xmail sendmail 命令行参数 远程溢出漏洞

漏洞简介

XMail是一款Internet和intranet邮件服务程序。

Xmail 1.22及以前版本种的sendmail存在栈溢出漏洞。允许攻击者通过一个长 \’\’-t\’\’命令行选项执行任意代码XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定\”-t\”命令行选项时会导致栈溢出。\”-t\”命令行选项允许用户在消息文本中以\”To:\”开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.xmailserver.org/

参考网址

来源: IDEFENSE

名称: 20051013 Multiple Vendor XMail ‘sendmail’ Recipient Buffer Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=321&type=vulnerabilities

来源: www.xmailserver.org

链接:http://www.xmailserver.org/ChangeLog.html#oct_12__2005_v_1_22

来源: XF

名称: xmail-addressfromatptr-bo(22724)

链接:http://xforce.iss.net/xforce/xfdb/22724

来源: BID

名称: 15103

链接:http://www.securityfocus.com/bid/15103

来源: OSVDB

名称: 20010

链接:http://www.osvdb.org/20010

来源: GENTOO

名称: GLSA-200512-05

链接:http://www.gentoo.org/security/en/glsa/glsa-200512-05.xml

来源: DEBIAN

名称: DSA-902

链接:http://www.debian.org/security/2005/dsa-902

来源: SECTRACK

名称: 1015055

链接:http://securitytracker.com/id?1015055

来源: SREASON

名称: 81

链接:http://securityreason.com/securityalert/81

来源: SECUNIA

名称: 18052

链接:http://secunia.com/advisories/18052

来源: SECUNIA

名称: 17637

链接:http://secunia.com/advisories/17637

来源: SECUNIA

名称: 17194

链接:http://secunia.com/advisories/17194

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享