CVE-2002-1337 (CNNVD-200303-038)

CRITICAL 有利用代码
中文标题:
Sendmail头处理远程溢出漏洞
英文标题:
Buffer overflow in Sendmail 5.79 to 8.12.7 allows remote attackers to execute arbitrary code via cer...
CVSS分数: 10.0
发布时间: 2004-09-01 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v6
漏洞描述
中文描述:

大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过Sendmail处理的Internet邮件流量占了总数的50%到75%。许多UNIX和Linux工作站默认运行Sendmail。 Sendmail <8.12.8版本在处理和评估通过SMTP会话收集的邮件头部时存在一个远程溢出漏洞。当邮件头部包含地址或者地址列表(例如"From", "To", "CC")时,Sendmail会试图检查是否所提供的地址或地址列表是有效的。Sendmail使用crackaddr()函数来完成这一工作,这个函数位于Sendmail源码树中的headers.c文件中。 Sendmail使用了一个静态缓冲区来存储所处理的数据。Sendmail会检测这个缓冲区,如果发现已经满了则停止向里面添加数据。Sendmail通过几个安全检查来保证字符被正确解释。然而其中一个安全检查存在安全缺陷,导致远程攻击者通过提交特制的地址域来造成一个缓冲区溢出。利用这个漏洞,攻击者可以获得Sendmail运行用户的权限,在大多数的Unix或者Linux系统上Sendmail都是以root用户身份运行。 由于溢出发生在静态缓冲区中,不可执行堆栈保护对此漏洞没有作用。由于攻击代码可包含在看起来正常的邮件中,可以轻易地在不被发现的情况下穿透许多常见的包过滤设备或防火墙。 对未打补丁sendmail系统的成功利用在系统日志中不会留下任何消息。但是,在打过补丁的系统中,利用该漏洞的尝试会留下以下的日志消息: Dropped invalid comments from header address 此漏洞影响Sendmail商业版以及开放源码的版本,另据报告此漏洞已经在实验室环境中被成功利用。

英文描述:

Buffer overflow in Sendmail 5.79 to 8.12.7 allows remote attackers to execute arbitrary code via certain formatted address fields, related to sender and recipient header comments as processed by the crackaddr function of headers.c.

CWE类型:
CWE-120
标签:
remote unix Last Stage of Delirium OSVDB-4502 bysin local linux sd
受影响产品
厂商 产品 版本 版本范围 平台 CPE
sendmail sendmail * - - cpe:2.3:a:sendmail:sendmail:*:*:*:*:*:*:*:*
hp alphaserver_sc * - - cpe:2.3:h:hp:alphaserver_sc:*:*:*:*:*:*:*:*
gentoo linux 1.4 - - cpe:2.3:o:gentoo:linux:1.4:rc1:*:*:*:*:*:*
hp hp-ux 10.10 - - cpe:2.3:o:hp:hp-ux:10.10:*:*:*:*:*:*:*
hp hp-ux 10.20 - - cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
hp hp-ux 11.00 - - cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
hp hp-ux 11.0.4 - - cpe:2.3:o:hp:hp-ux:11.0.4:*:*:*:*:*:*:*
hp hp-ux 11.11 - - cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
hp hp-ux 11.22 - - cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
netbsd netbsd 1.5 - - cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
netbsd netbsd 1.5.1 - - cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
netbsd netbsd 1.5.2 - - cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
netbsd netbsd 1.5.3 - - cpe:2.3:o:netbsd:netbsd:1.5.3:*:*:*:*:*:*:*
netbsd netbsd 1.6 - - cpe:2.3:o:netbsd:netbsd:1.6:*:*:*:*:*:*:*
oracle solaris 2.6 - - cpe:2.3:o:oracle:solaris:2.6:*:*:*:*:*:*:*
oracle solaris 7.0 - - cpe:2.3:o:oracle:solaris:7.0:*:*:*:*:*:*:*
oracle solaris 8 - - cpe:2.3:o:oracle:solaris:8:*:*:*:*:*:*:*
oracle solaris 9 - - cpe:2.3:o:oracle:solaris:9:*:*:*:*:*:*:*
sun sunos - - - cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
sun sunos 5.7 - - cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
sun sunos 5.8 - - cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
windriver bsdos 4.2 - - cpe:2.3:o:windriver:bsdos:4.2:*:*:*:*:*:*:*
windriver bsdos 4.3.1 - - cpe:2.3:o:windriver:bsdos:4.3.1:*:*:*:*:*:*:*
windriver bsdos 5.0 - - cpe:2.3:o:windriver:bsdos:5.0:*:*:*:*:*:*:*
windriver platform_sa 1.0 - - cpe:2.3:o:windriver:platform_sa:1.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
RHSA-2003:073 vendor-advisory
cve.org
访问
20030301-01-P vendor-advisory
cve.org
访问
IY40501 vendor-advisory
cve.org
访问
20030303 Fwd: APPLE-SA-2003-03-03 sendmail mailing-list
cve.org
访问
RHSA-2003:227 vendor-advisory
cve.org
访问
6991 vdb-entry
cve.org
访问
VU#398025 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
DSA-257 vendor-advisory
cve.org
访问
20030304 [LSD] Technical analysis of the remote sendmail vulnerability mailing-list
cve.org
访问
oval:org.mitre.oval:def:2222 vdb-entry
cve.org
访问
RHSA-2003:074 vendor-advisory
cve.org
访问
CA-2003-07 third-party-advisory
cve.org
访问
20030303 sendmail 8.12.8 available mailing-list
cve.org
访问
MDKSA-2003:028 vendor-advisory
cve.org
访问
IY40500 vendor-advisory
cve.org
访问
sendmail-header-processing-bo(10748) vdb-entry
cve.org
访问
CSSA-2003-SCO.6 vendor-advisory
cve.org
访问
CSSA-2003-SCO.5 vendor-advisory
cve.org
访问
CLA-2003:571 vendor-advisory
cve.org
访问
NetBSD-SA2003-002 vendor-advisory
cve.org
访问
HPSBUX0302-246 vendor-advisory
cve.org
访问
20030303 Remote Sendmail Header Processing Vulnerability third-party-advisory
cve.org
访问
IY40502 vendor-advisory
cve.org
访问
20030304 GLSA: sendmail (200303-4) mailing-list
cve.org
访问
ExploitDB EDB-22313 EXPLOIT
exploitdb
访问
Download Exploit EDB-22313 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2002-1337 ADVISORY
cve.org
访问
ExploitDB EDB-22314 EXPLOIT
exploitdb
访问
Download Exploit EDB-22314 EXPLOIT
exploitdb
访问
ExploitDB EDB-411 EXPLOIT
exploitdb
访问
Download Exploit EDB-411 EXPLOIT
exploitdb
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2004-09-01 04:00:00
修改时间:
2024-08-08 03:19:28
创建时间:
2025-11-11 15:32:17
更新时间:
2025-11-11 16:41:52
利用信息
此漏洞有可利用代码!
利用代码数量: 3
利用来源:
未知 未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-1337 2025-11-11 15:17:24 2025-11-11 07:32:17
NVD nvd_CVE-2002-1337 2025-11-11 14:50:28 2025-11-11 07:41:03
CNNVD cnnvd_CNNVD-200303-038 2025-11-11 15:08:42 2025-11-11 07:48:50
EXPLOITDB exploitdb_EDB-22313 2025-11-11 15:05:48 2025-11-11 08:17:06
EXPLOITDB exploitdb_EDB-22314 2025-11-11 15:05:48 2025-11-11 08:17:06
EXPLOITDB exploitdb_EDB-411 2025-11-11 15:05:25 2025-11-11 08:41:52
版本与语言
当前版本: v6
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v6 EXPLOITDB
2025-11-11 16:41:52
references_count: 30 → 32; tags_count: 5 → 8
查看详细变更
  • references_count: 30 -> 32
  • tags_count: 5 -> 8
v5 EXPLOITDB
2025-11-11 16:17:06
references_count: 28 → 30; tags_count: 4 → 5
查看详细变更
  • references_count: 28 -> 30
  • tags_count: 4 -> 5
v4 EXPLOITDB
2025-11-11 16:17:06
references_count: 25 → 28; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 25 -> 28
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:50
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200303-038; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200303-038
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:03
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 25; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 25
  • data_sources: ['cve'] -> ['cve', 'nvd']