English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 131944 Descripciones CVE y
69071 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.11838
Categoría:SMTP problems
Título:Sendmail prescan() overflow
Resumen:NOSUMMARY
Descripción:Description:

The remote sendmail server, according to its version number,
may be vulnerable to a remote buffer overflow allowing remote
users to gain root privileges.

Sendmail versions from 5.79 to 8.12.9 are vulnerable.
Solution : Upgrade to Sendmail ver 8.12.10.
See also : http://lists.netsys.com/pipermail/full-disclosure/2003-September/010287.html


NOTE: manual patches do not change the version numbers.
Vendors who have released patched versions of sendmail
may still falsely show vulnerability.

*** Openvas reports this vulnerability using only
*** the banner of the remote SMTP server. Therefore,
*** this might be a false positive.

Risk factor : High

Referencia Cruzada: BugTraq ID: 8641
BugTraq ID: 8649
Common Vulnerability Exposure (CVE) ID: CVE-2003-0681
Conectiva Linux advisory: CLA-2003:742
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000742
Immunix Linux Advisory: IMNX-2003-7+-021-01
http://www.mandriva.com/security/advisories?name=MDKSA-2003:092
Debian Security Information: DSA-384 (Google Search)
http://www.debian.org/security/2003/dsa-384
http://www.redhat.com/support/errata/RHSA-2003-283.html
Bugtraq: 20030917 GLSA: sendmail (200309-13) (Google Search)
http://marc.info/?l=bugtraq&m=106383437615742&w=2
Bugtraq: 20030919 [OpenPKG-SA-2003.041] OpenPKG Security Advisory (sendmail) (Google Search)
http://marc.info/?l=bugtraq&m=106398718909274&w=2
CERT/CC vulnerability note: VU#108964
http://www.kb.cert.org/vuls/id/108964
http://www.securityfocus.com/bid/8649
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A595
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A3606
XForce ISS Database: sendmail-ruleset-parsing-bo(13216)
https://exchange.xforce.ibmcloud.com/vulnerabilities/13216
Common Vulnerability Exposure (CVE) ID: CVE-2003-0694
Bugtraq: 20030917 Sendmail 8.12.9 prescan bug (a new one) [CAN-2003-0694] (Google Search)
http://marc.info/?l=bugtraq&m=106381604923204&w=2
http://archives.neohapsis.com/archives/fulldisclosure/2003-q3/4119.html
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0113.html
http://www.cert.org/advisories/CA-2003-25.html
http://www.redhat.com/support/errata/RHSA-2003-284.html
FreeBSD Security Advisory: FreeBSD-SA-03:13
HPdes Security Advisory: SSRT3631
SCO Security Bulletin: CSSA-2003-036.0
SCO Security Bulletin: SCOSA-2004.11
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2004.11/SCOSA-2004.11.txt
Bugtraq: 20030917 [slackware-security] Sendmail vulnerabilities fixed (SSA:2003-260-02) (Google Search)
http://marc.info/?l=bugtraq&m=106382859407683&w=2
CERT/CC vulnerability note: VU#784980
http://www.kb.cert.org/vuls/id/784980
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A572
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A603
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2975
CopyrightThis script is Copyright (C) 2003 Tenable Network Security

Esta es sólo una de 69071 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web | Whois

© 1998-2018 E-Soft Inc. Todos los derechos reservados.