安全研究
安全漏洞
XMail 'sendmail'收件人本地缓冲区溢出漏洞
发布日期:2005-10-17
更新日期:2005-10-17
受影响系统:XMail XMail 1.21
不受影响系统:XMail XMail 1.22
描述:
BUGTRAQ ID:
15103
CVE(CAN) ID:
CVE-2005-2943
XMail是一款Internet和intranet邮件服务程序。
多个厂商操作系统所捆绑的XMail中存在本地溢出漏洞,远程攻击者可能利用此漏洞在用户的机器上执行任意指令。
XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定"-t"命令行选项时会导致栈溢出。"-t"命令行选项允许用户在消息文本中以"To:"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。
<*来源:iDEFENSE
链接:
http://www.idefense.com/application/poi/display?id=321&type=vulnerabilities
*>
建议:
临时解决方法:
* 限制本地邮件传输,使用标准邮件用户代理与XMail SMTP服务器对话。
厂商补丁:
XMail
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载1.22版本:
http://www.xmailserver.org/浏览次数:3009
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |