漏洞信息详情
Endymion MailMan 预备模板变量使文件泄露漏洞
- CNNVD编号:CNNVD-200208-187
- 危害等级: 中危
- CVE编号:
CVE-2002-0417
- 漏洞类型:
输入验证
- 发布时间:
2002-03-04
- 威胁类型:
远程
- 更新时间:
2006-09-20
- 厂 商:
endymion - 漏洞来源:
rudicarell※ rudica… -
漏洞简介
Endymion MailMan是一款基于WEB的邮件应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由PERL脚本语言实现。
Endymion MailMan实现上存在输入验证漏洞,可导致任意文件内容被泄露问题。
由于Endymion MailMan对用户提交给ALTERNATE_TEMPLATES CGI 变量的输入没有过滤,导致程序存在目录遍历问题,远程攻击者可以通过提交包含连续(../)并在请求文件名后追加NULL字符(\\%00)的HTTP请求,可导致突破wwwroot目录限制并以MailMan的权限读取目标系统上的任意文件内容。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在漏洞修补之前,暂时停止此程序的使用。
厂商补丁:
Endymion
——–
目前厂商已经已经在新版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.endymion.com/products/mailman/download.htm” target=”_blank”>
http://www.endymion.com/products/mailman/download.htm
参考网址
来源: BID
名称: 4222
链接:http://www.securityfocus.com/bid/4222
来源: XF
名称: mailman-alternate-templates-traversal(8357)
链接:http://www.iss.net/security_center/static/8357.php
来源: www.endymion.com
链接:http://www.endymion.com/products/mailman/history.htm
来源: BUGTRAQ
名称: 20020305 Endymion SakeMail and MailMan File Disclosure Vulnerability
链接:http://online.securityfocus.com/archive/1/259730