Georgi Guninski távolról kihasználható biztonsági rést talált a qmail v1.03-ban. Exploit van hozzá. Patch is letölthető. Ajánlott a miharabbi frissítés annak, aki qmail-t használ. Bővebb infó itt:
http://archives.listbox.com/spf-discuss@v2.listbox.com/200401/0607.html
Az exploit-ról ill. a problémáról bővebben Guninski saját oldalán:
http://www.guninski.com/qmailcrash.htmlAz spf-discuss bejelentése így szól:
"Georgi Guninski ma (2004. Január 15.) egész-túlcsordulási hibára utaló bizonyítást tett közzé a qmail-smtpd programban amely rendszerhalálhoz vezet (és a gdb szerint memóriaterület átírásához).
Az üzenethez csatoltam a qmail-smtpd.c v1.03-at javító foltot. A túlcsordulás alapvetően egy ellenőrizetlen egész értékből áll, amely bizonyos körülmények között megengedi a saját 32-bites határértékének túllépését, amely az annak eredményeképpen negatívvá válik s ezáltal segfault-ot okoz.
James Craig Burley foltja is csatolva van ehhez a levélhez, és a libspf.org-ról is letölthető. Teszteltem a javítást a közzétett exploit-tal és stabilan működik.
http://libspf.org/files/qmail-1.03.integer.overflow.patch
Üdv,
James
--
James Couzens,
Programmer
obscurity.org
libspf.org"