Произвольное выполнение команд в Sendmail. При обработке сообщения, Sendmail создает токены из элементов адреса (user, host, domain). Задача функции prescan() контролировать содержимое токенов. В некоторых случаях эта функция не совершает проверку длины строки. Атакующий может создать сообщение со специально сформированным адресом, которое заставит Sendmal пропустить проверку длины строки, что даст возможность переполнить буфер и выполнить произвольный код.-сканил пацана одного в инете,вот такую уязвимость выдал XSpider=вывод-как залезть на комп пацана?