CVE-2006-4434
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
29/08/2006
Última modificación:
03/04/2025
Descripción
Vulnerabilidad Utilizar-tras-liberar en Sendmail versiones anteriores a 8.13.8, permite a atacantes remotos provocar una denegación de servicio (crash) mediante una "header line" larga, que provoca que una variable liberada anteriormente sea referenciada. <br />
NOTa: El desarrollador original ha impugnado la severidad de esta vulnerabilidad diciendo "La única denegación de servicio posible aquí, es llenar el disco con volcados de memoria si el Sistema Operativo genera diferentes volcados de memoria (que es improbable)... el error reside en el código de apagado (finis()) que conduce directamente a exit(3), en este caso, el proceso terminaría de todas formas, no afecta a la distribución ni recepción de correo".
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sendmail:sendmail:*:*:*:*:*:*:*:* | 8.13.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/21637
- http://secunia.com/advisories/21641
- http://secunia.com/advisories/21696
- http://secunia.com/advisories/21700
- http://secunia.com/advisories/21749
- http://secunia.com/advisories/22369
- http://securitytracker.com/id?1016753=
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-102664-1
- http://www.attrition.org/pipermail/vim/2006-August/000999.html
- http://www.debian.org/security/2006/dsa-1164
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A156
- http://www.novell.com/linux/security/advisories/2006_21_sr.html
- http://www.openbsd.org/errata.html#sendmail3
- http://www.openbsd.org/errata38.html#sendmail3
- http://www.osvdb.org/28193
- http://www.securityfocus.com/bid/19714
- http://www.sendmail.org/releases/8.13.8.html
- http://www.vupen.com/english/advisories/2006/3393
- http://www.vupen.com/english/advisories/2006/3994
- http://secunia.com/advisories/21637
- http://secunia.com/advisories/21641
- http://secunia.com/advisories/21696
- http://secunia.com/advisories/21700
- http://secunia.com/advisories/21749
- http://secunia.com/advisories/22369
- http://securitytracker.com/id?1016753=
- http://sunsolve.sun.com/search/document.do?assetkey=1-26-102664-1
- http://www.attrition.org/pipermail/vim/2006-August/000999.html
- http://www.debian.org/security/2006/dsa-1164
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A156
- http://www.novell.com/linux/security/advisories/2006_21_sr.html
- http://www.openbsd.org/errata.html#sendmail3
- http://www.openbsd.org/errata38.html#sendmail3
- http://www.osvdb.org/28193
- http://www.securityfocus.com/bid/19714
- http://www.sendmail.org/releases/8.13.8.html
- http://www.vupen.com/english/advisories/2006/3393
- http://www.vupen.com/english/advisories/2006/3994