SquirrelMail选择主题远程执行任意命令漏洞

漏洞信息详情

SquirrelMail选择主题远程执行任意命令漏洞

漏洞简介

SquirrelMail是一个多功能的用PHP4实现的Webmail程序,可运行于Linux/Unix类操作系统下,它允许利用plugin来扩展系统的功能。
某些版本的SquirrelMail程序对用户输入未做充分过滤,可以使远程攻击者在主机上执行任意命令。
程序脚本对用户选择主题的变量未做充分过滤,远程攻击者可能通过构造特定的输入可能在主机上以Web服务器进程身份执行任意命令。

漏洞公告

厂商补丁:
SquirrelMail
————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.squirrelmail.org” target=”_blank”>
http://www.squirrelmail.org

参考网址

来源: BID
名称: 4385
链接:http://www.securityfocus.com/bid/4385

来源: XF
名称: squirrelmail-theme-command-execution(8671)
链接:http://www.iss.net/security_center/static/8671.php

来源: BUGTRAQ
名称: 20020331 Re: squirrelmail 1.2.5 email user can execute command
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0386.html

来源: BUGTRAQ
名称: 20020327 squirrelmail 1.2.5 email user can execute command
链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0350.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享