漏洞标题
N/A
漏洞描述信息
在1.2.11之前,libspf2 有一个基于堆的缓冲区溢出,这可能导致远程攻击者通过任何互联网上的未验证电子邮件消息执行任意代码(通过创建的 SPF DNS 记录)。由于 SPF_record_expand_data 在 spf_expand.c 中,溢出的数据量取决于整个域名长度和最左标签长度之间的关系。脆弱代码可能是网站电子邮件基础设施的供应链的一部分(例如,通过额外的配置,Exim 可以使用 libspf2;Postfix 网站链接到用于 Postfix 使用 libspf2 的非官方补丁; older versions of spfquery 依赖 libspf2)但通常不是。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
libspf2 before 1.2.11 has a heap-based buffer overflow that might allow remote attackers to execute arbitrary code (via an unauthenticated e-mail message from anywhere on the Internet) with a crafted SPF DNS record, because of SPF_record_expand_data in spf_expand.c. The amount of overflowed data depends on the relationship between the length of an entire domain name and the length of its leftmost label. The vulnerable code may be part of the supply chain of a site's e-mail infrastructure (e.g., with additional configuration, Exim can use libspf2; the Postfix web site links to unofficial patches for use of libspf2 with Postfix; older versions of spfquery relied on libspf2) but most often is not.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
libspf2 缓冲区错误漏洞
漏洞描述信息
libspf2是一个库,它允许电子邮件系统(例如 Sendmail、Postfix、Exim、Zmailer 和 MS Exchange)检查SPF 记录并确保电子邮件得到了来自它的域名的授权。这可以防止垃圾邮件发送者、诈骗者和电子邮件病毒/蠕虫常用的电子邮件伪造。 libspf2 存在缓冲区错误漏洞,该漏洞源于libspf2存在堆缓冲区溢出,远程攻击者可利用该漏洞使用一个特定的SPF DNS记录执行任意代码。
CVSS信息
N/A
漏洞类别
缓冲区错误