首页 -> 安全研究

安全研究

安全漏洞
Sendmail别名数据库重建

发布日期:1999-12-07
更新日期:1999-12-07

受影响系统:
Eric Allman Sendmail 8.9.3
描述:
为了重建sendmail别名数据库,要在本地以-bi参数运行sendmail。但这个过程并没有检查用户权限。因而,恶意用户可以利用重建别名数据库来进行破坏。

建议:
Debian GNU/Linux:   
Source archives:   
http://security.debian.org/dists/stable/updates/source/sendmail_8.9.3-3

slink1.diff.gz   
MD5 checksum: 728f0a837a7938cce72203abb23e7c3f   
http://security.debian.org/dists/stable/updates/source/sendmail_8.9.3-3

slink1.dsc   
MD5 checksum: bca6225d21bfb8e1152f725100966629   
http://security.debian.org/dists/stable/updates/source/sendmail_8.9.3.o

rig.tar.gz   
MD5 checksum: efedacfbce84a71d1cfb0e617b84596e   
  
Alpha architecture:   
http://security.debian.org/dists/stable/updates/binary-alpha/sendmail_8

.9.3-3slink1_alpha.deb   
MD5 checksum: 91ba4f7c50942a0c712e9d2fe14e4516   
  
Intel ia32 architecture:   
http://security.debian.org/dists/stable/updates/binary-i386/sendmail_8.

9.3-3slink1_i386.deb   
MD5 checksum: e7843eebfe8df6174d48f2ae6ff87fd0   
  
Motorola 680x0 architecture:   
http://security.debian.org/dists/stable/updates/binary-m68k/sendmail_8.

9.3-3slink1_m68k.deb   
MD5 checksum: aca29516909180ed5ef4c1dbcaf60140   
  
Sun Sparc architecture:   
http://security.debian.org/dists/stable/updates/binary-sparc/sendmail_8

.9.3-3slink1_sparc.deb   
MD5 checksum: 30e71411552430924b649db64ec2048b

浏览次数:7532
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障