セキュリティ インテリジェンス オペレーション(IPSシグニチャ)

Sendmail prescan Memory Corruption

 
Sendmail prescan Memory Corruption
 
機械翻訳について |  フィードバック
 

IPSシグニチャ


シグニチャ ID: 3124/0
オリジナルリリース: S46
リリース: S589 ダウンロード
初版リリース日: 2003年05月30日
最新リリース日: 2011年08月17日
デフォルトで有効: False
デフォルトでリタイア: True
CVE: CVE-2003-0161 , CVE-2003-0681 , CVE-2003-0694
BugTraq ID: 7230 , 8641 , 8649
 
危険度: High  
シグニチャ精度: 100  
 
説明
このシグニチャは、異常に長い(1000 文字以上)「MAIL FROM」(SubSig 0)または「RCPT TO」(SubSig 1)SMTP コマンドを探します。 これは、SMTP サーバをオーバーフローする試みである可能性があります。

推奨されるフィルタ
推奨されるフィルタはありません。

正常動作でのトリガー
既知の検知要因はありません。
IntelliShield アラート
 
IntelliShield ID 見出し バージョン CVSS スコア 最新発行日
5709 Linux/Unix: Sendmail Address Parsing Buffer Overflow Vulnerability 30   2004年10月08日 11:23 AM EDT
6662 Linux/Unix: Sendmail Multiple Buffer Overflow Vulnerabilities 29   2005年02月25日 02:02 PM EST
 
ダウンロード
 
すべての IPS アップデートファイルは、Cisco Secure Software Download よりダウンロード可能です。
 
英語版
 

LEGAL DISCLAIMER
THE INFORMATION ON THIS PAGE IS PROVIDED ON AN "AS IS" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION CONTAINED HEREIN, OR MATERIALS LINKED FROM THE DOCUMENT, IS AT YOUR OWN RISK. INFORMATION IN THIS DOCUMENT AND ANY RELATED COMMUNICATIONS IS BASED ON OUR KNOWLEDGE AT THE TIME OF PUBLICATION AND IS SUBJECT TO CHANGE WITHOUT NOTICE. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.