Vulnerabilidad en command.c en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, (CVE-2005-1514)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/05/2005
Última modificación:
03/04/2025
Descripción
command.c en qmail, cuando se ejecuta en plataformas de 64 bits con una gran cantidad de memoria virtual, permite a los atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario a través de un comando SMTP largo sin un carácter de espacio, lo que hace que una matriz sea referenciado con un índice negativo.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dan_bernstein:qmail:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2005-05/0101.html
- http://packetstormsecurity.com/files/157805/Qualys-Security-Advisory-Qmail-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2020/May/42
- http://securitytracker.com/id?1013911=
- http://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
- http://www.openwall.com/lists/oss-security/2020/05/19/8
- http://www.openwall.com/lists/oss-security/2020/05/20/2
- https://lists.debian.org/debian-lts-announce/2020/06/msg00002.html
- https://security.gentoo.org/glsa/202007-01
- https://usn.ubuntu.com/4556-1/
- https://www.debian.org/security/2020/dsa-4692
- http://archives.neohapsis.com/archives/fulldisclosure/2005-05/0101.html
- http://packetstormsecurity.com/files/157805/Qualys-Security-Advisory-Qmail-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2020/May/42
- http://securitytracker.com/id?1013911=
- http://www.guninski.com/where_do_you_want_billg_to_go_today_4.html
- http://www.openwall.com/lists/oss-security/2020/05/19/8
- http://www.openwall.com/lists/oss-security/2020/05/20/2
- https://lists.debian.org/debian-lts-announce/2020/06/msg00002.html
- https://security.gentoo.org/glsa/202007-01
- https://usn.ubuntu.com/4556-1/
- https://www.debian.org/security/2020/dsa-4692



