CVE-2003-0688 (CNNVD-200310-027)

MEDIUM
中文标题:
Sendmail dnsmap远程拒绝服务攻击漏洞
英文标题:
The DNS map code in Sendmail 8.12.8 and earlier, when using the "enhdnsbl" feature, does not properl...
CVSS分数: 5.0
发布时间: 2003-09-03 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Sendmail是一款免费开放源代码的邮件传输代理,可使用在多种Unix和Linux操作系统下。 Sendmail在处理dns map时存在问题,远程攻击者可以利用这个漏洞以sendmail服务进行拒绝服务攻击。 如果在sendmail.cf中使用了dns maps,一定程度的smtp通信可使sendmail随机崩溃。日志会显示如下内容: sm-mta[90653]: ERROR: DNS RDLENGTH=63885 > data len=2468 在dns_parse_reply()函数中构建了RESOURCE_RECORD_T链结构,由于错误的初始化这些结构,如果sendmail获得不适当的dns应答(实际应答大小不等于要求的应答大小),在调用dns_free_data (sm_resolve.c:227)时会把垃圾信息填充到最后一个链结构的rr_next字段。在dns_free_data()函数中sendmail尝试释放这些结构时,垃圾信息会导致sendmail调用free()释放随机地址而导致崩溃,可能利用这个漏洞用于任意指令执行。

英文描述:

The DNS map code in Sendmail 8.12.8 and earlier, when using the "enhdnsbl" feature, does not properly initialize certain data structures, which allows remote attackers to cause a denial of service (process crash) via an invalid DNS response that causes Sendmail to free incorrect data.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
redhat sendmail 8.12.5-7 - - cpe:2.3:a:redhat:sendmail:8.12.5-7:*:i386:*:*:*:*:*
redhat sendmail 8.12.8-4 - - cpe:2.3:a:redhat:sendmail:8.12.8-4:*:i386:*:*:*:*:*
sendmail sendmail 8.12.1 - - cpe:2.3:a:sendmail:sendmail:8.12.1:*:*:*:*:*:*:*
sendmail sendmail 8.12.2 - - cpe:2.3:a:sendmail:sendmail:8.12.2:*:*:*:*:*:*:*
sendmail sendmail 8.12.3 - - cpe:2.3:a:sendmail:sendmail:8.12.3:*:*:*:*:*:*:*
sendmail sendmail 8.12.4 - - cpe:2.3:a:sendmail:sendmail:8.12.4:*:*:*:*:*:*:*
sendmail sendmail 8.12.5 - - cpe:2.3:a:sendmail:sendmail:8.12.5:*:*:*:*:*:*:*
sendmail sendmail 8.12.6 - - cpe:2.3:a:sendmail:sendmail:8.12.6:*:*:*:*:*:*:*
sendmail sendmail 8.12.7 - - cpe:2.3:a:sendmail:sendmail:8.12.7:*:*:*:*:*:*:*
sendmail sendmail 8.12.8 - - cpe:2.3:a:sendmail:sendmail:8.12.8:*:*:*:*:*:*:*
sgi irix 6.5.19 - - cpe:2.3:o:sgi:irix:6.5.19:*:*:*:*:*:*:*
sgi irix 6.5.20 - - cpe:2.3:o:sgi:irix:6.5.20:*:*:*:*:*:*:*
sgi irix 6.5.21 - - cpe:2.3:o:sgi:irix:6.5.21:*:*:*:*:*:*:*
compaq tru64 5.0a - - cpe:2.3:o:compaq:tru64:5.0a:*:*:*:*:*:*:*
compaq tru64 5.1 - - cpe:2.3:o:compaq:tru64:5.1:*:*:*:*:*:*:*
freebsd freebsd 4.6 - - cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
freebsd freebsd 4.7 - - cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
freebsd freebsd 4.8 - - cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
freebsd freebsd 5.0 - - cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
openbsd openbsd 3.2 - - cpe:2.3:o:openbsd:openbsd:3.2:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
MDKSA-2003:086 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:597 vdb-entry
cve.org
访问
20030803-01-P vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2003:265 vendor-advisory
cve.org
访问
SuSE-SA:2003:035 vendor-advisory
cve.org
访问
VU#993452 third-party-advisory
cve.org
访问
CLA-2003:727 vendor-advisory
cve.org
访问
CVSS评分详情
5.0
MEDIUM
CVSS向量: AV:N/AC:L/Au:N/C:N/I:N/A:P
CVSS版本: 2.0
机密性
NONE
完整性
NONE
可用性
PARTIAL
时间信息
发布时间:
2003-09-03 04:00:00
修改时间:
2024-08-08 02:05:11
创建时间:
2025-11-11 15:32:19
更新时间:
2025-11-11 15:48:51
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2003-0688 2025-11-11 15:17:27 2025-11-11 07:32:19
NVD nvd_CVE-2003-0688 2025-11-11 14:50:37 2025-11-11 07:41:05
CNNVD cnnvd_CNNVD-200310-027 2025-11-11 15:08:43 2025-11-11 07:48:51
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:51
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200310-027; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200310-027
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:05
cvss_score: 未提取 → 5.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:N/I:N/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 20; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:N/I:N/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 20
  • data_sources: ['cve'] -> ['cve', 'nvd']