Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02339

Опубликовано: 24 дек. 2023
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программного обеспечения SendMail SMTP Server связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти механизм защиты и внедрить сообщения электронной почты с поддельным адресом MAIL FROM

Вендор

Red Hat Inc.
ООО «Ред Софт»
Sendmail Inc.
FreeBSD Project

Наименование ПО

Red Hat Enterprise Linux
РЕД ОС
SendMail SMTP Server
FreeBSD

Версия ПО

8.0 (Red Hat Enterprise Linux)
7.3 (РЕД ОС)
9.0 (Red Hat Enterprise Linux)
до 8.18.0.2 (SendMail SMTP Server)
до 11.0 (FreeBSD)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8.0
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9.0
FreeBSD Project FreeBSD до 11.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения SendMail SMTP Server до версии 8.18.0.2 или новее
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-51765
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 77%
0.0109
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
redos
около 1 года назад

Уязвимость sendmail

CVSS3: 5.3
ubuntu
больше 1 года назад

sendmail through 8.17.2 allows SMTP smuggling in certain configurations. Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because sendmail supports <LF>.<CR><LF> but some other popular e-mail servers do not. This is resolved in 8.18 and later versions with 'o' in srv_features.

CVSS3: 5.3
redhat
больше 1 года назад

sendmail through 8.17.2 allows SMTP smuggling in certain configurations. Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because sendmail supports <LF>.<CR><LF> but some other popular e-mail servers do not. This is resolved in 8.18 and later versions with 'o' in srv_features.

CVSS3: 5.3
nvd
больше 1 года назад

sendmail through 8.17.2 allows SMTP smuggling in certain configurations. Remote attackers can use a published exploitation technique to inject e-mail messages with a spoofed MAIL FROM address, allowing bypass of an SPF protection mechanism. This occurs because sendmail supports <LF>.<CR><LF> but some other popular e-mail servers do not. This is resolved in 8.18 and later versions with 'o' in srv_features.

CVSS3: 5.3
debian
больше 1 года назад

sendmail through 8.17.2 allows SMTP smuggling in certain configuration ...

EPSS

Процентиль: 77%
0.0109
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2