一、 漏洞 CVE-2003-0161 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在8.12.9之前的Sendmail中的地址解析器(parseaddr.c)中的预处理(prescan)函数未正确处理某些字符和整数类型之间的转换,当Sendmail将输入值误解为特殊“NOCHAR”控制值时,可能导致长度检查被禁用,从而使攻击者通过使用消息的缓冲区溢出攻击(buffer overflow attack)来拒绝服务并执行任意代码,与CVE-2002-1337不同。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The prescan() function in the address parser (parseaddr.c) in Sendmail before 8.12.9 does not properly handle certain conversions from char and int types, which can cause a length check to be disabled when Sendmail misinterprets an input value as a special "NOCHAR" control value, allowing attackers to cause a denial of service and possibly execute arbitrary code via a buffer overflow attack using messages, a different vulnerability than CVE-2002-1337.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sendmail地址预扫描内存破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过Sendmail处理的Internet邮件流量占了总数的50%到75%。许多UNIX和Linux工作站默认运行Sendmail。 sendmail在处理邮件地址时缺少正确的长度检查,远程攻击者可以利用这个漏洞对Sendmail服务进行缓冲区溢出,可能以sendmail进程权限在系统上执行任意命令。 此漏洞存在于prescan()过程中,此函数用于处理SMTP头中的
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-0161 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-0161 的情报信息