漏洞标题
N/A
漏洞描述信息
在8.13.8之前版本的Sendmail中,使用后释放漏洞允许远程攻击者通过长“头行”来引起服务拒绝(崩溃),这导致之前释放的变量被引用。注意:原始开发者否认这个问题的严重性,说“在这里,唯一可能导致拒绝服务的是,如果操作系统实际上生成不同的内核映像(这不太可能)......该漏洞存在于关断代码(finis())中,直接导致退出(3)。也就是说,进程无论如何都会结束,邮件发送或接收都不会受到影响。”
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Use-after-free vulnerability in Sendmail before 8.13.8 allows remote attackers to cause a denial of service (crash) via a long "header line", which causes a previously freed variable to be referenced. NOTE: the original developer has disputed the severity of this issue, saying "The only denial of service that is possible here is to fill up the disk with core dumps if the OS actually generates different core dumps (which is unlikely)... the bug is in the shutdown code (finis()) which leads directly to exit(3), i.e., the process would terminate anyway, no mail delivery or receiption is affected."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Sendmail超长邮件头释放后使用(use-after-free)漏洞
漏洞描述信息
Sendmail 8.13.8之前版本中存在释放后使用(use-after-free)漏洞,远程攻击者可借助使用一个超长"标题行"导致以前释放的变量被引用,从而触发拒绝服务攻击(崩溃)。注:原开发人员对此问题的严重性存在争议,表明唯一的拒绝服务攻击可能在于,如果操作系统产生了不同的内存转储(这种情况不太可能发生),则内存转储会填满磁盘空间。此问题存在于直接导致exit(3)的关闭(shutdown)代码 (finis()) 中,也就是终止进程,邮件发送或接收不会受到影响。
CVSS信息
N/A
漏洞类别
资源管理错误