Securitas inquisitores ex Qualys
Problema causatur ex integro redundantia in functione stralloc_readyplus(), quae evenire potest cum nuntius amplissimum processit. Operatio requiritur systema 64 frenum cum plusquam 4GB memoriae virtualis. Cum vulnerabilitas in MMV primum enucleata est, Daniel J. Bernstein disputavit assumptionem in codice magnitudinem ordinatae ordinatae semper intra 2005 frenum innixum esse ex eo quod nemo gigabytarum memoriae cuilibet processui praebet. Praeteritis 32 annis, 15-bit rationum de ministris systemata 64-bitrum substituerunt, et copia memoriae suppeditatae et band latitudo dramatically creverunt.
Fasciculi qmail assertores Bernstein notam in rationem acceperunt et memoriam praesto finierunt cum processum qmail-smtpd incipiens (exempli gratia, in Debian X terminus ad 10MB positus est). Sed machinae ex Qualys hoc non satis invenerunt et, praeter qmail-smtpd, longinquum impetum in processu locali qmail peragi posse, qui in omnibus probatis fasciculis libera manebat. Ad probationem, prototypum facinus paratum est idoneus ad sarcinam Debianam oppugnandam cum qmail in configuratione defalta.
Ad executionem in oppugnatione remota codicem ordinare, server spatium 4GB liberae orbis et 8GB ipsius RAM requirit.
Facinus permittit tibi ut ullum mandatum concha currere cum iuribus cuiuslibet usoris in systematis, exceptis radicibus et systematis utentibus qui non habent suum subdirectorium in directorio "/domus" (qmail-loci processus cum iuribus educitur. loci usoris cui traditio exercetur).
Impetum fit
per amplissimum nuntium epistularum mittens, inter plures lineas caput, circiter 4GB et 576MB metientes. Talis chorda in proventuum qmail-locorum percurrens in integris redundantia, cum nuntium usoris localis eripere conabatur. Integrum igitur redundantiam adducit quiddam redundantia cum exscribendi notitias et paginas memoriae possibilitas overscribendi cum libc codice. Propositione transmissarum notitiarum tractando, potest etiam inscriptione functionis "apertae()" rescribere, eamque cum inscriptione muneris "ratio()" reponat.
Deinde in processu vocationis qmesearch() in qmail-loci, tabella ".qmail-extensio" aperitur per munus apertum, quod ad ipsam muneris exsecutionem ducit.
systema (".qmail-extensio"). Sed quia "extensio" pars tabellae generatur ex inscriptione recipientis (exempli gratia "localuser-extensio@localdomain"), oppugnatores disponere possunt ad mandatum mittendi ut currendum definiendo utentis "localuser-, imperium". ; @ Localdomain "sicut recipiens nuntium.
In analysi codice, duo vulnerabilitates etiam in additis qmail-verificandis panniculis notae sunt, quae pars sarcinae Debian est. Primum vulnerability (
Ad circa problema laborandum, Bernstein commendavit processum qmailum currentem cum termino memoriae notabili ("softlimit -m12345678"), quo in casu quaestio impeditur. Ut jocus modus tutelae, maximam magnitudinem nuntii procedens per "imperium/databytes" limitans, memoratur etiam (per default uncinis qmailis vulnerabilis non creatur). Accedit, "control/databytes" contra locorum oppugnationes ab usoribus systematis non protegit, cum limites tantum ratio habeatur per qmail-smtpd.
Quaestionem afficit sarcina
Source: opennet.ru