Postfix SMTP Server Cyrus SASL认证方法缓冲区溢出漏洞

漏洞信息详情

Postfix SMTP Server Cyrus SASL认证方法缓冲区溢出漏洞

漏洞简介

Postfix是Unix类操作系统中所使用的邮件传输代理。

Postfix 2.5.13之前版本,2.6.10之前的2.6.x版本,2.7.4之前的2.7.x版本和2.8.3之前的2.8.x版本的SMTP服务器中存在缓冲区溢出漏洞。当Cyrus SASL认证方法启用时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应创建包含机制列表的新Cyrus SASL服务器句柄。但Postfix SMTP Server在验证失败后没有新建Cyrus SASL服务器句柄,结果造成拒绝服务。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.postfix.cn/source/

http://www.securityfocus.com/bid/47778/solution

参考网址

来源:US-CERT Vulnerability Note: VU#727230

名称: VU#727230

链接:http://www.kb.cert.org/vuls/id/727230

来源: BID

名称: 47778

链接:http://www.securityfocus.com/bid/47778

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=699035

来源: XF

名称: postfix-cyrus-sasl-code-exec(67359)

链接:http://xforce.iss.net/xforce/xfdb/67359

来源: UBUNTU

名称: USN-1131-1

链接:http://www.ubuntu.com/usn/usn-1131-1

来源: BUGTRAQ

名称: 20110509 Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)

链接:http://www.securityfocus.com/archive/1/archive/1/517917/100/0/threaded

来源: www.postfix.org

链接:http://www.postfix.org/CVE-2011-1720.html

来源: www.postfix.org

链接:http://www.postfix.org/announcements/postfix-2.8.3.html

来源: OSVDB

名称: 72259

链接:http://www.osvdb.org/72259

来源: MLIST

名称: [postfix-announce] 20110509 Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)

链接:http://www.mail-archive.com/postfix-announce@postfix.org/msg00007.html

来源: SECUNIA

名称: 44500

链接:http://secunia.com/advisories/44500

来源:SECUNIA

名称:44506

链接:http://secunia.com/advisories/44506

来源:SECUNIA

名称:44517

链接:http://secunia.com/advisories/44517

来源:SECUNIA

名称:44519

链接:http://secunia.com/advisories/44519
来源:NSFOCUS
名称:16828
链接:http://www.nsfocus.net/vulndb/16828

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享