发布日期:2010-03-03
更新日期:2010-04-26受影响系统:
libesmtp libesmtp 1.0.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 38528
CVE(CAN) ID: CVE-2010-1192libESMTP是一个SMTP客户端,使用预配置的MTA管理电子邮件。 libESMTP没有正确地验证X.509证书主题的通用名称(CN)字符的域名中的空字符( ),在处理包含有空字符的证书字段时错误地将空字符处理为截止字符,因此只会验证空字符前的部分。例如,对于类似于以下的名称: example.com .haxx.se证书是发布给haxx.se的,但libESMTP错误的验证给example.com,这允许攻击者通过合法CA所发布的特制服务器证书伪造成为任意基于SSL的邮件服务器执行中间人攻击,或绕过预期的客户端-主机名限制。<*来源:Kees Cook (kees@ubuntu.com)
链接:http://secunia.com/advisories/39576/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:libesmtp
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.stafford.uklinux.net/libesmtp/index.htmlApache ActiveMQ URL请求源码泄露漏洞Oracle 2010年4月更新修复多个E-Business Suite安全漏洞相关资讯 Linux漏洞
- 敲击28次退格键之后:Linux漏洞可 (12/18/2015 11:22:28)
- Linux出现重大漏洞 GHOST ? (01/30/2015 18:35:07)
- Linux 2.6.31本地代码执行漏洞( (07/07/2014 07:51:17)
| - Red Hat Linux 修补“libuser”库 (07/26/2015 06:39:34)
- 红帽反驳:“Grinch(鬼精灵)”算 (12/30/2014 07:38:23)
- Linux gcc++漏洞:普通用户获得 (08/16/2013 11:57:41)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|