McAfee Webshield SMTP 远程格式化字符串漏洞

漏洞信息详情

McAfee Webshield SMTP 远程格式化字符串漏洞

漏洞简介

McAfee WebShield SMTP是基于软件而独立于防火墙的扫描程序,可以方便地接入到几乎任何网络中。

McAfee WebShield SMTP的用于创建不存在域返回消息的函数中存在格式串处理漏洞,远程攻击者可能利用此漏洞在服务器上执行任意指令。

如果从OUT目录获得\”(13位文件名).rcp\”文件来创建返回消息的话,邮件原始目标地址中的格式串就会触发这个漏洞,导致远程执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mcafeesecurity.com/us/downloads/default.asp

参考网址

来源: BID

名称: 16742

链接:http://www.securityfocus.com/bid/16742

来源: VUPEN

名称: ADV-2006-1219

链接:http://www.frsirt.com/english/advisories/2006/1219

来源: SECUNIA

名称: 19491

链接:http://secunia.com/advisories/19491

来源: BUGTRAQ

名称: 20060404 SYMSA-2006-002: McAfee WebShield SMTP Format String Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/429812/100/0/threaded

来源: XF

名称: webshield-smtp-format-string(25621)

链接:http://xforce.iss.net/xforce/xfdb/25621

来源: OSVDB

名称: 24366

链接:http://www.osvdb.org/24366

来源: SECTRACK

名称: 1015861

链接:http://securitytracker.com/id?1015861

来源: SREASON

名称: 671

链接:http://securityreason.com/securityalert/671

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享