policyd W_Read函数远程缓冲区溢出漏洞

漏洞信息详情

policyd W_Read函数远程缓冲区溢出漏洞

漏洞简介

policyd是基于APF server技术的开源策略服务器,专门针对Postfix MTA,可实现SPF、Greylist、MSBL、自定义黑/白名单及并发统计等高级功能。

policyd的sockets.c文件中的w_read()函数中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

如果远程攻击者向有漏洞的系统发送了超长的SMTP命令的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.debian.org/security/2007/dsa-1361

http://sourceforge.net/project/shownotes.php?release_id=522366

参考网址

来源: svn.linuxrulz.org

链接:http://svn.linuxrulz.org/WebSVN/log.php?repname=Policyd&path=%2Fbranches%2Fv1.8x%2Fsockets.c&rev=0&sc=0&isdir=0

来源: svn.linuxrulz.org

链接:http://svn.linuxrulz.org/WebSVN/diff.php?repname=Policyd&path=%2Ftrunk%2Fsockets.c&rev=4&sc=0

来源: sourceforge.net

链接:http://sourceforge.net/project/shownotes.php?release_id=522366

来源: SECUNIA

名称: 26021

链接:http://secunia.com/advisories/26021

来源: OSVDB

名称: 38091

链接:http://osvdb.org/38091

来源: XF

名称: policyd-wread-bo(35394)

链接:http://xforce.iss.net/xforce/xfdb/35394

来源: BID

名称: 24899

链接:http://www.securityfocus.com/bid/24899

来源: DEBIAN

名称: DSA-1361

链接:http://www.debian.org/security/2007/dsa-1361

来源: SECUNIA

名称: 26649

链接:http://secunia.com/advisories/26649

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享