CVE编号
CVE-2001-0653利用情况
暂无补丁情况
N/A披露时间
2001-09-20漏洞描述
Sendmail 8.10.0到8.11.5和8.12.0 beta允许本地用户修改进程内存,并可能通过debugger (-d)命令行参数的“category”部分中的一个大值获得特权,该值被解释为负数。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-017.txt.asc | |
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000412 | |
http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-032-01 | |
http://marc.info/?l=bugtraq&m=99841063100516&w=2 | |
http://rhn.redhat.com/errata/RHSA-2001-106.html | |
http://www.calderasystems.com/support/security/advisories/CSSA-2001-032.0.txt | |
http://www.ciac.org/ciac/bulletins/l-133.shtml | |
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-075.php3 | |
http://www.novell.com/linux/security/advisories/2001_028_sendmail_txt.html | |
http://www.securityfocus.com/bid/3163 | |
http://www.sendmail.org/8.11.html | |
http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTL0112-007 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/7016 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.0 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.1 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.2 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.3 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.4 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.11.5 | - | |||||
运行在以下环境 | |||||||||
应用 | sendmail | sendmail | 8.12 | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
还没有评论,来说两句吧...