一、 漏洞 CVE-2021-33913 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在1.2.11之前,libspf2 有一个基于堆的缓冲区溢出,这可能导致远程攻击者通过任何互联网上的未验证电子邮件消息执行任意代码(通过创建的 SPF DNS 记录)。由于 SPF_record_expand_data 在 spf_expand.c 中,溢出的数据量取决于整个域名长度和最左标签长度之间的关系。脆弱代码可能是网站电子邮件基础设施的供应链的一部分(例如,通过额外的配置,Exim 可以使用 libspf2;Postfix 网站链接到用于 Postfix 使用 libspf2 的非官方补丁; older versions of spfquery 依赖 libspf2)但通常不是。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
libspf2 before 1.2.11 has a heap-based buffer overflow that might allow remote attackers to execute arbitrary code (via an unauthenticated e-mail message from anywhere on the Internet) with a crafted SPF DNS record, because of SPF_record_expand_data in spf_expand.c. The amount of overflowed data depends on the relationship between the length of an entire domain name and the length of its leftmost label. The vulnerable code may be part of the supply chain of a site's e-mail infrastructure (e.g., with additional configuration, Exim can use libspf2; the Postfix web site links to unofficial patches for use of libspf2 with Postfix; older versions of spfquery relied on libspf2) but most often is not.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
libspf2 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
libspf2是一个库,它允许电子邮件系统(例如 Sendmail、Postfix、Exim、Zmailer 和 MS Exchange)检查SPF 记录并确保电子邮件得到了来自它的域名的授权。这可以防止垃圾邮件发送者、诈骗者和电子邮件病毒/蠕虫常用的电子邮件伪造。 libspf2 存在缓冲区错误漏洞,该漏洞源于libspf2存在堆缓冲区溢出,远程攻击者可利用该漏洞使用一个特定的SPF DNS记录执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-33913 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-33913 的情报信息