漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在 Sendmail 的地址解析器 (parseaddr.c) 中,prescan() 函数未能妥善处理某些从 char 和 int 类型的转换,这可能导致长度检查失效。当 Sendmail 将输入值误认为是特殊的 "NOCHAR" 控制值时,攻击者可以利用缓冲区溢出攻击发送消息,导致拒绝服务或执行任意代码。
## 影响版本
Sendmail 8.12.9 之前的版本
## 漏洞细节
prescan() 函数在处理某些从 char 和 int 类型的转换时存在缺陷,导致长度检查失效。当 Sendmail 将输入值误认为是特殊的 "NOCHAR" 控制值时,输入值可能超出预期范围,从而导致缓冲区溢出。
## 影响
攻击者可以利用此漏洞进行缓冲区溢出攻击,导致拒绝服务或执行任意代码。该漏洞与 CVE-2002-1337 无关。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The prescan() function in the address parser (parseaddr.c) in Sendmail before 8.12.9 does not properly handle certain conversions from char and int types, which can cause a length check to be disabled when Sendmail misinterprets an input value as a special "NOCHAR" control value, allowing attackers to cause a denial of service and possibly execute arbitrary code via a buffer overflow attack using messages, a different vulnerability than CVE-2002-1337.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Sendmail地址预扫描内存破坏漏洞
漏洞描述信息
大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过Sendmail处理的Internet邮件流量占了总数的50%到75%。许多UNIX和Linux工作站默认运行Sendmail。 sendmail在处理邮件地址时缺少正确的长度检查,远程攻击者可以利用这个漏洞对Sendmail服务进行缓冲区溢出,可能以sendmail进程权限在系统上执行任意命令。 此漏洞存在于prescan()过程中,此函数用于处理SMTP头中的
CVSS信息
N/A
漏洞类别
授权问题