安全研究

安全漏洞
XMail 'sendmail'收件人本地缓冲区溢出漏洞

发布日期:2005-10-17
更新日期:2005-10-17

受影响系统:
XMail XMail 1.21
不受影响系统:
XMail XMail 1.22
描述:
BUGTRAQ  ID: 15103
CVE(CAN) ID: CVE-2005-2943

XMail是一款Internet和intranet邮件服务程序。

多个厂商操作系统所捆绑的XMail中存在本地溢出漏洞,远程攻击者可能利用此漏洞在用户的机器上执行任意指令。

XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定"-t"命令行选项时会导致栈溢出。"-t"命令行选项允许用户在消息文本中以"To:"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。

<*来源:iDEFENSE
  
  链接:http://www.idefense.com/application/poi/display?id=321&type=vulnerabilities
*>

建议:
临时解决方法:

* 限制本地邮件传输,使用标准邮件用户代理与XMail SMTP服务器对话。

厂商补丁:

XMail
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载1.22版本:

http://www.xmailserver.org/

浏览次数:3009
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障