Использование "бреши" позволяет атакующему получить права доступа уровня root к серверу, на котором исполняется Sendmail. Уязвим код проверки действительности адресов в заголовке письма: при обработке сообщения с некорректно отформатированным заголовком происходит переполнение буфера. Специалисты по безопасности предупреждают, что "дырой" скорее всего воспользуются вирусописатели, создав нового червя, аналогичного нашумевшему Slammer. Задача облегчается тем, что Sendmail - программный продукт с открытым кодом, поэтому исходные тексты любых "заплат" сразу указывают на уязвимости службы. "Заплаты" для коммерческих и свободно распространяемых версий Sendmail доступны по адресу http://www.sendmail.org

Служба новостей IDG, Бостон

Поделитесь материалом с коллегами и друзьями