EMUMail HTTP HOST任意配置文件可装载漏洞

漏洞信息详情

EMUMail HTTP HOST任意配置文件可装载漏洞

漏洞简介

Emumail是一款Emumail公司维护和发行的WEB邮件服务程序,可使用在Linux、Unix和Windows操作系统下。

Emumail对环境变量\’\’HTTP_HOST\’\’处理存在漏洞,可导致本地用户获得httpd进程的权限。攻击者可以在本地系统上建立一个文件,通过连接WEB服务程序并提供特殊的HTTP HOST环境变量值给Emumail系统,可导致程序强迫打开攻击者指定的文件,造成文件以httpd进程的权限执行。

漏洞公告

厂商补丁:

EMUMail

——-

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://www.emumail.com/” target=”_blank”>


http://www.emumail.com/

参考网址

来源: BID

名称: 4488

链接:http://www.securityfocus.com/bid/4488

来源: XF

名称: emumail-http-host-execute(8836)

链接:http://www.iss.net/security_center/static/8836.php

来源: BUGTRAQ

名称: 20020410 Re: emumail.cgi, one more local vulnerability (not verified)

链接:http://online.securityfocus.com/archive/1/266930

来源: OSVDB

名称: 5270

链接:http://www.osvdb.org/5270

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享