ID CVE-2002-1337
Summary Buffer overflow in Sendmail 5.79 to 8.12.7 allows remote attackers to execute arbitrary code via certain formatted address fields, related to sender and recipient header comments as processed by the crackaddr function of headers.c.
References
Vulnerable Configurations
  • cpe:2.3:a:sendmail:advanced_message_server:1.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:advanced_message_server:1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:advanced_message_server:1.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:advanced_message_server:1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:2.6:*:nt:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:2.6:*:nt:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:2.6.1:*:nt:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:2.6.1:*:nt:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:3.0:*:nt:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:3.0:*:nt:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:3.0.1:*:nt:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:3.0.1:*:nt:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:3.0.2:*:nt:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:3.0.2:*:nt:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:5.59:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:5.59:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:5.61:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:5.61:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:5.65:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:5.65:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.8.8:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.8.8:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.9.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.9.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.9.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.10:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.10:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.10.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.10.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.10.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.10.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.5:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.5:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.11.6:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.11.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12:beta10:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12:beta10:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12:beta12:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12:beta12:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12:beta16:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12:beta16:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12:beta5:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12:beta5:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12:beta7:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12:beta7:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.5:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.5:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.6:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.6:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail:8.12.7:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail:8.12.7:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.1.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.1.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.2.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.2.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.2.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.2.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.2.3:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.2.3:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:2.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:2.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:3.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:3.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:sendmail:sendmail_switch:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:sendmail:sendmail_switch:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:sgi:freeware:1.0:*:*:*:*:*:*:*
    cpe:2.3:a:sgi:freeware:1.0:*:*:*:*:*:*:*
  • cpe:2.3:o:gentoo:linux:1.4:rc1:*:*:*:*:*:*
    cpe:2.3:o:gentoo:linux:1.4:rc1:*:*:*:*:*:*
  • cpe:2.3:o:gentoo:linux:1.4:rc2:*:*:*:*:*:*
    cpe:2.3:o:gentoo:linux:1.4:rc2:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.10:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.10:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:10.20:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.00:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.0.4:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.0.4:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.11:*:*:*:*:*:*:*
  • cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
    cpe:2.3:o:hp:hp-ux:11.22:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.5.3:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:netbsd:netbsd:1.6:*:*:*:*:*:*:*
    cpe:2.3:o:netbsd:netbsd:1.6:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
    cpe:2.3:o:sun:solaris:2.6:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:7.0:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:8.0:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
    cpe:2.3:o:sun:solaris:9.0:*:sparc:*:*:*:*:*
  • cpe:2.3:o:sun:solaris:9.0:*:x86:*:*:*:*:*
    cpe:2.3:o:sun:solaris:9.0:*:x86:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:-:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.7:*:*:*:*:*:*:*
  • cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
    cpe:2.3:o:sun:sunos:5.8:*:*:*:*:*:*:*
  • cpe:2.3:o:windriver:bsdos:4.2:*:*:*:*:*:*:*
    cpe:2.3:o:windriver:bsdos:4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:windriver:bsdos:4.3.1:*:*:*:*:*:*:*
    cpe:2.3:o:windriver:bsdos:4.3.1:*:*:*:*:*:*:*
  • cpe:2.3:o:windriver:bsdos:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:windriver:bsdos:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:windriver:platform_sa:1.0:*:*:*:*:*:*:*
    cpe:2.3:o:windriver:platform_sa:1.0:*:*:*:*:*:*:*
  • cpe:2.3:h:hp:alphaserver_sc:*:*:*:*:*:*:*:*
    cpe:2.3:h:hp:alphaserver_sc:*:*:*:*:*:*:*:*
CVSS
Base: 10.0 (as of 30-10-2018 - 16:26)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
COMPLETE COMPLETE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:C/I:C/A:C
oval via4
accepted 2005-06-01T03:30:00.000-04:00
class vulnerability
contributors
name Brian Soby
organization The MITRE Corporation
description Buffer overflow in Sendmail 5.79 to 8.12.7 allows remote attackers to execute arbitrary code via certain formatted address fields, related to sender and recipient header comments as processed by the crackaddr function of headers.c.
family unix
id oval:org.mitre.oval:def:2222
status accepted
submitted 2005-04-13T12:00:00.000-04:00
title Sendmail Address Processor Buffer Overflow
version 35
redhat via4
advisories
  • rhsa
    id RHSA-2003:073
  • rhsa
    id RHSA-2003:074
  • rhsa
    id RHSA-2003:227
refmap via4
aixapar
  • IY40500
  • IY40501
  • IY40502
bid 6991
bugtraq
  • 20030303 Fwd: APPLE-SA-2003-03-03 sendmail
  • 20030303 sendmail 8.12.8 available
  • 20030304 GLSA: sendmail (200303-4)
  • 20030304 [LSD] Technical analysis of the remote sendmail vulnerability
caldera
  • CSSA-2003-SCO.5
  • CSSA-2003-SCO.6
cert CA-2003-07
cert-vn VU#398025
conectiva CLA-2003:571
confirm http://www.sendmail.org/8.12.8.html
debian DSA-257
freebsd FreeBSD-SA-03:04
hp HPSBUX0302-246
iss 20030303 Remote Sendmail Header Processing Vulnerability
mandrake MDKSA-2003:028
netbsd NetBSD-SA2003-002
sgi 20030301-01-P
suse SuSE-SA:2003:013
xf sendmail-header-processing-bo(10748)
Last major update 30-10-2018 - 16:26
Published 07-03-2003 - 05:00
Last modified 30-10-2018 - 16:26
Back to Top