Sun Sendmail 直到 8.12.9 parseaddr.c prescan EarlyShovel 内存损坏

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
5.1$0-$5k0.00

摘要信息

Sun Sendmail 直到 8.12.9中曾发现分类为非常致命的漏洞。 受此漏洞影响的是功能prescan文件:parseaddr.c的组件Sendmail。 在被操纵的情况下,会引发 内存损坏(EarlyShovel)。 该安全漏洞被称为CVE-2003-0694。 远程可以启动攻击, 此外,存在可用的漏洞利用。 建议修补漏洞以消除此问题。

细节信息

Sun Sendmail 直到 8.12.9中曾发现分类为非常致命的漏洞。 受此漏洞影响的是功能prescan文件:parseaddr.c的组件Sendmail。 在被操纵的情况下,会引发 内存损坏(EarlyShovel)。 通过 CWE 声明此问题将指向 CWE-119。 在2003-09-17,发现了该漏洞。 此弱点已在 2003-09-17 由Michal Zalewski (网站)公布。 分享公告的网址是lists.netsys.com

该安全漏洞被称为CVE-2003-0694。 2003-08-14是CVE分配的时间。 远程可以启动攻击, 技术细节已提供。 此攻击的复杂程度较高。 据称利用难度较高。 此漏洞的流行程度高于常规。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。

若长度存在,则声明为 高功能性。 可在packetstormsecurity.nl获取该漏洞利用代码。 该0day漏洞在地下市场的估算价格大约是$25k-$100k。 漏洞扫描器 Nessus 提供了 ID 为 13808 的插件。 该项属于SuSE Local Security Checks家族。 商业漏洞扫描器Qualys能够使用插件50080 (Sendmail Prescan() Variant Remote Buffer Overrun Vulnerability)检测此问题。

通过升级至 8.12.10 版本可以消除此问题。 错误修复程序下载地址为sendmail.org, 建议修补漏洞以消除此问题。 漏洞披露后 立即 有可能的缓解措施被公布。

攻击行为可能通过 Snort ID 654 被识别。 此外,借助 TippingPoint 及过滤器 2384,也能够检测和阻止这种攻击。 该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 8641), X-Force (13204), Secunia (SA9758), Vulnerability Center (SBV-2176) , Tenable (13808)。

产品信息

类型

供应商

名称

版本

许可证

支持

  • end of life (old version)

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.6
VulDB 元临时分数: 5.1

VulDB 基本分数: 5.6
VulDB 临时得分: 5.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

名称: EarlyShovel
分类: 内存损坏 / EarlyShovel
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 高功能性
编程语言: 🔍
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 13808
Nessus 名称: SUSE-SA:2003:040: sendmail, sendmail-tls
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

OpenVAS ID: 53668
OpenVAS 名称: Debian Security Advisory DSA 384-1 (sendmail)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

MetaSploit ID: sendmail_prescan.rb
MetaSploit 名称: Sendmail SMTP Address prescan Memory Corruption
MetaSploit 文件: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 补丁
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍

升级: Sendmail 8.12.10
补丁: sendmail.org

Snort ID: 654
Snort 信息: SERVER-MAIL RCPT TO overflow
Snort 分类: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
Fortigate IPS: 🔍

时间轴信息

2003-08-14 🔍
2003-09-17 +34 日 🔍
2003-09-17 +0 日 🔍
2003-09-17 +0 日 🔍
2003-09-18 +1 日 🔍
2003-09-22 +4 日 🔍
2003-09-24 +1 日 🔍
2003-10-06 +12 日 🔍
2003-10-06 +0 日 🔍
2004-05-07 +214 日 🔍
2004-07-25 +79 日 🔍
2025-01-22 +7486 日 🔍

来源信息

供应商: oracle.com

公告: lists.netsys.com
研究人员: Michal Zalewski
状态: 已确认
确认: 🔍

CVE: CVE-2003-0694 (🔍)
GCVE (CVE): GCVE-0-2003-0694
GCVE (VulDB): GCVE-100-288

OVAL: 🔍

CERT: 🔍
X-Force: 13204 - Sendmail prescan function buffer overflow, High Risk
SecurityFocus: 8641
Secunia: 9758 - Sendmail prescan() Vulnerability, Highly Critical
OSVDB: 2577 - Sendmail prescan() Function Remote Overflow
SecuriTeam: securiteam.com
Vulnerability Center: 2176 - Buffer Overflow in Sendmail <=8.12.9 Prescan() Function Enables Arbitrary Code Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2003-09-18 12時13分
已更新: 2025-01-22 08時16分
更改: 2003-09-18 12時13分 (70), 2017-07-14 10時08分 (43), 2021-03-08 17時50分 (2), 2024-08-31 20時36分 (14), 2025-01-22 08時16分 (1)
完整: 🔍
Cache ID: 216:D66:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!