mmmail提供使用MySQL的SMTP和POP3守护程序,以非root用户运行。 mmmail中的\'\'mmpop3d\'\'和\'\'mmsmtpd\'\'对用户提交的输入缺少正确的检查,可导致远程攻击者进行格式串溢出攻击,可能以mmmail进程权限在目标系统上执行任意指令。 问题存在于\'\'mmpop3d\'\'和\'\'mmsmtpd\'\'程序中的\'\'mmsyslog()\'\'函数,如果编译时定义\'\'__GLIBC__\'\'就会调用\'\'syslog(3)\'\'函数,并直接接收来自远程用户定义的格式串,远程攻击者可以精心构建格式字符串数据,syslog(3)处理时会导致提交的数据覆盖任意内存地址,这样可能以mmmail进程权限在目标系统上执行任意指令。
mmmail提供使用MySQL的SMTP和POP3守护程序,以非root用户运行。 mmmail中的\'\'mmpop3d\'\'和\'\'mmsmtpd\'\'对用户提交的输入缺少正确的检查,可导致远程攻击者进行格式串溢出攻击,可能以mmmail进程权限在目标系统上执行任意指令。 问题存在于\'\'mmpop3d\'\'和\'\'mmsmtpd\'\'程序中的\'\'mmsyslog()\'\'函数,如果编译时定义\'\'__GLIBC__\'\'就会调用\'\'syslog(3)\'\'函数,并直接接收来自远程用户定义的格式串,远程攻击者可以精心构建格式字符串数据,syslog(3)处理时会导致提交的数据覆盖任意内存地址,这样可能以mmmail进程权限在目标系统上执行任意指令。