Удаленное переполнение буфера обнаружено в Sendmail 8.12.8 и более ранних
версиях. Удаленный атакующий может получить полный контроль над уязвимым
приложением. 

CERT был вынужден заранее сообщить об исследуемой уязвимости, так как
произошла внутренняя утечка информации. Уязвимость позволяет получить root
доступ на уязвимой системе. Как сообщает автор, скорее всего, уязвимость
может использоваться только локальным пользователем, хотя потенциально
существует возможность удаленной эксплуатации. 

Ошибка присутствует в parseaddr.c в prescan() функции и связана с неверной
проверкой границ при выполнении преобразования символьных данных в
целочисленные. При проведении атаки может возникнуть ситуация, когда будут
превышены границы размера буфера и произойдёт перезапись переменных стека.
Эта функция используется для обработки адресов электронной почты. 

Уязвимость обнаружена в Sendmail 8.12.8 и более ранних версиях и устранена в
Sendmail 8.12.9.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии