漏洞信息详情
Postfix SMTP Server Cyrus SASL认证方法缓冲区溢出漏洞
- CNNVD编号:CNNVD-201105-150
- 危害等级: 中危
- CVE编号:
CVE-2011-1720
- 漏洞类型:
缓冲区溢出
- 发布时间:
2011-05-11
- 威胁类型:
远程
- 更新时间:
2011-05-16
- 厂 商:
postfix - 漏洞来源:
-
漏洞简介
Postfix是Unix类操作系统中所使用的邮件传输代理。
Postfix 2.5.13之前版本,2.6.10之前的2.6.x版本,2.7.4之前的2.7.x版本和2.8.3之前的2.8.x版本的SMTP服务器中存在缓冲区溢出漏洞。当Cyrus SASL认证方法启用时,Postfix SMTP Server为每个SMTP会话创建了一个SASL句柄,在关闭SMTP连接前会一直使用此句柄。根据Cyrus SASL include源文件的注释,服务器在客户端验证失败后不应重新使用Cyrus SASL服务器,而应创建包含机制列表的新Cyrus SASL服务器句柄。但Postfix SMTP Server在验证失败后没有新建Cyrus SASL服务器句柄,结果造成拒绝服务。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
参考网址
来源:US-CERT Vulnerability Note: VU#727230
名称: VU#727230
链接:http://www.kb.cert.org/vuls/id/727230
来源: BID
名称: 47778
链接:http://www.securityfocus.com/bid/47778
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=699035
来源: XF
名称: postfix-cyrus-sasl-code-exec(67359)
链接:http://xforce.iss.net/xforce/xfdb/67359
来源: UBUNTU
名称: USN-1131-1
链接:http://www.ubuntu.com/usn/usn-1131-1
来源: BUGTRAQ
名称: 20110509 Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)
链接:http://www.securityfocus.com/archive/1/archive/1/517917/100/0/threaded
来源: www.postfix.org
链接:http://www.postfix.org/CVE-2011-1720.html
来源: www.postfix.org
链接:http://www.postfix.org/announcements/postfix-2.8.3.html
来源: OSVDB
名称: 72259
来源: MLIST
名称: [postfix-announce] 20110509 Memory corruption in Postfix SMTP server Cyrus SASL support (CVE-2011-1720)
链接:http://www.mail-archive.com/postfix-announce@postfix.org/msg00007.html
来源: SECUNIA
名称: 44500
链接:http://secunia.com/advisories/44500
来源:SECUNIA
名称:44506
链接:http://secunia.com/advisories/44506
来源:SECUNIA
名称:44517
链接:http://secunia.com/advisories/44517
来源:SECUNIA
名称:44519
链接:http://secunia.com/advisories/44519
来源:NSFOCUS
名称:16828
链接:http://www.nsfocus.net/vulndb/16828