RHEL 4:sendmail (RHSA-2011:0262)

high Nessus 插件 ID 53535

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 sendmail 程序包修复了一个安全问题和三个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Sendmail 是用于在机器之间发送邮件的邮件传输代理 (MTA)。

在 sendmail 处理 X.509 证书的 CommonName 字段中的 NUL 字符的方式中发现一个缺陷。能够获得精心构建的由受信任的证书颁发机构签名的证书的攻击者可以诱骗 sendmail 错误地接受该证书,从而允许攻击者执行中间人攻击或绕过预期客户端证书认证。(CVE-2009-4565)

CVE-2009-4565 问题仅影响使用 TLS 并启用了证书验证和 CommonName 检查的配置,此配置不是典型配置。

此更新还修复以下缺陷:

* 以前,sendmail 未正确地处理具有较长首标头行的邮件消息。具有超过 2048 个字符的行被拆分,导致超出限制的行部分以及之后所有的邮件标头被作为消息正文予以错误处理。(BZ#499450)

* 当 SMTP 发件人向 sendmail 发送邮件数据时,可能将该数据汇聚到邮件队列中的一个文件。已发现如果 SMTP 发件人停止发送数据并出现超时,文件可能停留在邮件队列中,而不会被删除。
此更新可能无法修正每种情况和配置中的这一问题。有关详细信息,请参阅“解决方案”部分。
(BZ#434645)

* 以前,sendmail 宏 MAXHOSTNAMELEN 使用 64 个字符作为主机名长度的限值。但是,在某些情况下使用 FQDN 长度,其最大长度为 255 个字符。
通过此更新,MAXHOSTNAMELEN 限值已被更改为 255。
(BZ#485380)

所有 sendmail 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,sendmail 将自动重新启动。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2009-4565

https://access.redhat.com/errata/RHSA-2011:0262

插件详情

严重性: High

ID: 53535

文件名: redhat-RHSA-2011-0262.nasl

版本: 1.32

类型: local

代理: unix

发布时间: 2011/4/22

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:sendmail, p-cpe:/a:redhat:enterprise_linux:sendmail-cf, p-cpe:/a:redhat:enterprise_linux:sendmail-devel, p-cpe:/a:redhat:enterprise_linux:sendmail-doc, cpe:/o:redhat:enterprise_linux:4

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/2/16

漏洞发布日期: 2010/1/4

参考资料信息

CVE: CVE-2009-4565

BID: 37543

RHSA: 2011:0262

IAVA: 2010-A-0002

CWE: 310