Найдено 3 уязвимости в qmail

11 мая 2005 года

Новые уязвимости могут быть использованы только на 64-битных платформах с объемом виртуальной памяти более 4Гб (доступной qmail процессу обрабатывающему запрос).

Описание проблем с uinc.ru:

  • Первая уязвимость связана с целочисленным переполнением в функции stralloc_readyplus(). Удаленный пользователь может подключиться к SMTP службе и послать большое количество данных, что приведет к аварийному завершению работы службы.
  • Вторая проблема связана с возможностью переполнения буфера в SMTP-службе при обработке параметров команды HELO. Удаленный пользователь может вызвать отказ в обслуживании сервиса. Уязвимость существует в файле 'commands.c'.
  • Третья уязвимость связана с возможностью переполнения буфера в файле 'qmail_put/substdio_put'. Удаленный пользователь может с помощью специально сформированной команды RCPT TO вызвать отказ в обслуживании приложения

Для всех трех уязвимостей не отрицается возможность запуска кода злоумышленника на удаленной системе.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Найдено 3 уязвимости в qmail», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.