Sendmail是一個被廣泛使用的郵件傳輸代理(Mail Transfer Agent)。Sendmail 8.10.0到8.11.5之間(也包括這兩個版本)的版本和一些8.12的測試版本存在一個本地安全缺陷,本地攻擊者可以通過這個缺陷獲得root權限。 來自Securityfocus的Cade Cairns發現在Sendmail的調試函數中存在一個輸入合法性檢測錯誤。這個處理-d命令選項的函數使用一個符號整數作為這個選項的參數,並且把這個整數作為一個內部向量的索引。但是這個函數不對這個索引的正負進行檢查,使本地攻擊者可以通過向這個參數輸入一個很大的數造成溢出,從而在向量之外寫入數據。同時,這個缺陷的攻擊代碼已經廣為流傳了。 解決方案 Sendmail的作者已經發布了8.11.6版,修補了這個漏洞。所有使用Sendmail的用戶必須馬上升級。 注意,在升級軟件包時,如果Sendmail正在運行,那麼升級完成後,Sendmail將自動重啟。 一些用戶報告,可能需要重新建立/etc/mail目錄下的散列文件(hash files)。例如: #cd /etc/mail #makemap hash virtusertable.db < virtusertable 重新建立別名文件需要執行如下命令: #newaliases 軟件下載連接 FTP://atualizacoes.conectiva.com.br/6.0/SRPMS/Sendmail-8.11.6-1U60_1cl.src.rpm ftp://atualizacoes.conectiva.com.br/6.0/RPMS/Sendmail-cf-8.11.6-1U60_1cl.i386.rpm ftp://atualizacoes.conectiva.com.br/6.0/RPMS/Sendmail-8.11.6-1U60_1cl.i386.rpm ftp://atualizacoes.conectiva.com.br/6.0/RPMS/Sendmail-doc-8.11.6-1U60_1cl.i386.rpm ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/Sendmail-8.11.6-1U70_1cl.src.rpm ftp://atualizacoes.conectiva.com.br/7.0/RPMS/Sendmail-cf-8.11.6-1U70_1cl.i386.rpm ftp://atualizacoes.conectiva.com.br/7.0/RPMS/Sendmail-8.11.6-1U70_1cl.i386.rpm ftp://atualizacoes.conectiva.com.br/7.0/RPMS/Sendmail-doc-8.11.6-1U70_1cl.i386.rpm