CVE-2002-1337 : Szczegóły

CVE-2002-1337

Overflow
69.71%V4
Network
2004-09-01
08h00 +00:00
2024-08-08
03h19 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

Buffer overflow in Sendmail 5.79 to 8.12.7 allows remote attackers to execute arbitrary code via certain formatted address fields, related to sender and recipient header comments as processed by the crackaddr function of headers.c.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 10 AV:N/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 411

Data publikacji : 2000-12-31 23h00 +00:00
Autor : sd
Zweryfikowane przez EDB : Yes

Exploit Database EDB-ID : 22313

Data publikacji : 2003-03-01 23h00 +00:00
Autor : Last Stage of Delirium
Zweryfikowane przez EDB : Yes

Exploit Database EDB-ID : 22314

Data publikacji : 2003-03-01 23h00 +00:00
Autor : bysin
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Sendmail>>Sendmail >> Version To (excluding) 8.9.3

Sendmail>>Sendmail >> Version From (including) 8.10.0 To (excluding) 8.11.6

Sendmail>>Sendmail >> Version From (including) 8.12.0 To (excluding) 8.12.8

Configuraton 0

Hp>>Alphaserver_sc >> Version *

Gentoo>>Linux >> Version 1.4

Gentoo>>Linux >> Version 1.4

Hp>>Hp-ux >> Version 10.10

Hp>>Hp-ux >> Version 10.20

Hp>>Hp-ux >> Version 11.00

Hp>>Hp-ux >> Version 11.0.4

Hp>>Hp-ux >> Version 11.11

Hp>>Hp-ux >> Version 11.22

Netbsd>>Netbsd >> Version 1.5

Netbsd>>Netbsd >> Version 1.5.1

Netbsd>>Netbsd >> Version 1.5.2

Netbsd>>Netbsd >> Version 1.5.3

Netbsd>>Netbsd >> Version 1.6

Oracle>>Solaris >> Version 2.6

Oracle>>Solaris >> Version 7.0

Oracle>>Solaris >> Version 8

Oracle>>Solaris >> Version 9

Sun>>Sunos >> Version -

Sun>>Sunos >> Version 5.7

Sun>>Sunos >> Version 5.8

Windriver>>Bsdos >> Version 4.2

Windriver>>Bsdos >> Version 4.3.1

Windriver>>Bsdos >> Version 5.0

Windriver>>Platform_sa >> Version 1.0

Odniesienia

http://www.redhat.com/support/errata/RHSA-2003-073.html
Tags : vendor-advisory, x_refsource_REDHAT
http://marc.info/?l=bugtraq&m=104678862109841&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.redhat.com/support/errata/RHSA-2003-227.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.securityfocus.com/bid/6991
Tags : vdb-entry, x_refsource_BID
http://www.kb.cert.org/vuls/id/398025
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.sendmail.org/8.12.8.html
Tags : x_refsource_CONFIRM
http://www.debian.org/security/2003/dsa-257
Tags : vendor-advisory, x_refsource_DEBIAN
http://marc.info/?l=bugtraq&m=104678739608479&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.redhat.com/support/errata/RHSA-2003-074.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.cert.org/advisories/CA-2003-07.html
Tags : third-party-advisory, x_refsource_CERT
http://marc.info/?l=bugtraq&m=104673778105192&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.6
Tags : vendor-advisory, x_refsource_CALDERA
ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.5
Tags : vendor-advisory, x_refsource_CALDERA
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000571
Tags : vendor-advisory, x_refsource_CONECTIVA
http://marc.info/?l=bugtraq&m=104679411316818&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=104678862409849&w=2
Tags : mailing-list, x_refsource_BUGTRAQ