XMail是一款Internet和intranet邮件服务程序。 Xmail 1.22及以前版本种的sendmail存在栈溢出漏洞。允许攻击者通过一个长 \'\'-t\'\'命令行选项执行任意代码XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定\"-t\"命令行选项时会导致栈溢出。\"-t\"命令行选项允许用户在消息文本中以\"To:\"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。
XMail是一款Internet和intranet邮件服务程序。 Xmail 1.22及以前版本种的sendmail存在栈溢出漏洞。允许攻击者通过一个长 \'\'-t\'\'命令行选项执行任意代码XMail的AddressFromAtPtr函数无法检查其他函数所传递参数的边界,这样在指定\"-t\"命令行选项时会导致栈溢出。\"-t\"命令行选项允许用户在消息文本中以\"To:\"开始的行指定收件人值。XMail没有对AdressFromAtPtr执行边界检查便传送了用户所提供的值,并试图将邮件地址的主机名部分值存贮在256个字节的缓冲区内。特制的邮件地址可以溢出缓冲区,覆盖栈进程控制数据,导致以提升的权限本地执行代码。