Endymion MailMan 预备模板变量使文件泄露漏洞

漏洞信息详情

Endymion MailMan 预备模板变量使文件泄露漏洞

漏洞简介

Endymion MailMan是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由PERL脚本语言实现。
Endymion MailMan实现上存在输入验证漏洞,可导致任意文件内容被泄露问题。
由于Endymion MailMan对用户提交给ALTERNATE_TEMPLATES CGI 变量的输入没有过滤,导致程序存在目录遍历问题,远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(\\%00)的HTTP请求,可导致突破wwwroot目录限制并以MailMan的权限读取目标系统上的任意文件内容。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修补之前,暂时停止此程序的使用。
厂商补丁:
Endymion
——–
目前厂商已经已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.endymion.com/products/mailman/download.htm” target=”_blank”>
http://www.endymion.com/products/mailman/download.htm

参考网址

来源: BID
名称: 4222
链接:http://www.securityfocus.com/bid/4222

来源: XF
名称: mailman-alternate-templates-traversal(8357)
链接:http://www.iss.net/security_center/static/8357.php

来源: www.endymion.com
链接:http://www.endymion.com/products/mailman/history.htm

来源: BUGTRAQ
名称: 20020305 Endymion SakeMail and MailMan File Disclosure Vulnerability
链接:http://online.securityfocus.com/archive/1/259730

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享