Matt Tourtillott nph-maillist远程执行任意命令漏洞

漏洞信息详情

Matt Tourtillott nph-maillist远程执行任意命令漏洞

漏洞简介

nph-maillist是一个用来处理邮件列表的Perl CGI脚本,通常用来通知对网站更新感兴趣的用户。

nph-maillist实现上存在输入验证漏洞,远程攻击者可以利用此漏洞在主机上以Web服务进程的权限执行任意命令。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 编辑修改nph-maillist.pl脚本,加入几行过滤代码

if ($FORM{’emailaddress’} =~ /\;/) { &bad_email();}

if ($FORM{’emailaddress’} =~ /\`/) { &bad_email();}

厂商补丁:

Matt Tourtillott

—————-

作者已经在最新版本的软件中修补了此安全漏洞,请到作者的主页下载:


http://www.marketrends.net/maillist/” target=”_blank”>


http://www.marketrends.net/maillist/

参考网址

来源: BID

名称: 2563

链接:http://www.securityfocus.com/bid/2563

来源: BUGTRAQ

名称: 20010410 CGI – nph-maillist.pl vulnerability…

链接:http://www.securityfocus.com/archive/1/175506

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享