一、 漏洞 CVE-2003-0161 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 在 Sendmail 的地址解析器 (parseaddr.c) 中,prescan() 函数未能妥善处理某些从 char 和 int 类型的转换,这可能导致长度检查失效。当 Sendmail 将输入值误认为是特殊的 "NOCHAR" 控制值时,攻击者可以利用缓冲区溢出攻击发送消息,导致拒绝服务或执行任意代码。 ## 影响版本 Sendmail 8.12.9 之前的版本 ## 漏洞细节 prescan() 函数在处理某些从 char 和 int 类型的转换时存在缺陷,导致长度检查失效。当 Sendmail 将输入值误认为是特殊的 "NOCHAR" 控制值时,输入值可能超出预期范围,从而导致缓冲区溢出。 ## 影响 攻击者可以利用此漏洞进行缓冲区溢出攻击,导致拒绝服务或执行任意代码。该漏洞与 CVE-2002-1337 无关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The prescan() function in the address parser (parseaddr.c) in Sendmail before 8.12.9 does not properly handle certain conversions from char and int types, which can cause a length check to be disabled when Sendmail misinterprets an input value as a special "NOCHAR" control value, allowing attackers to cause a denial of service and possibly execute arbitrary code via a buffer overflow attack using messages, a different vulnerability than CVE-2002-1337.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sendmail地址预扫描内存破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过Sendmail处理的Internet邮件流量占了总数的50%到75%。许多UNIX和Linux工作站默认运行Sendmail。 sendmail在处理邮件地址时缺少正确的长度检查,远程攻击者可以利用这个漏洞对Sendmail服务进行缓冲区溢出,可能以sendmail进程权限在系统上执行任意命令。 此漏洞存在于prescan()过程中,此函数用于处理SMTP头中的
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0161 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0161 的情报信息