Уязвимость обнаружена в почтовом сервере
Sendmail. Удаленный атакующий, способный
контролировать ответы DNS сервера, может
аварийно завершить работу почтового
сервера или выполнить произвольный код на
уязвимом сервере.
Уязвимость обнаружена в конфигурациях, в
которых используется DNS маппинг в sendmail.cf
файле. Функция dns_parse_reply() формирует цепочку
RESOURCE_RECORD_T структур (динамически
распределяя память для них). Из-за
неправильной инициализации этих структур,
когда sendmail получает плохой DNS ответ (в
котором фактический размер ответа не равен
заявленному), структура вызывает dns_free_data
(sm_resolve.c:227) с rr_next полем последней цепочки
структуры, заполненной мусором. В dns_free_data()
sendmail попытается освободить цепочку
структур – пройдет через цепочку,
используя rr_next указатель и останавливаясь,
когда rr_next == NULL. Мусор в rr_next поле заставит
sendmail вызвать free() на случайном адресе. В
результате работа Sendmail аварийно завершится.
Уязвимость обнаружена в sendmail 8.12.8 и более
ранних.