Bavo不安全的CGI处理导致消息编辑漏洞

漏洞信息详情

Bavo不安全的CGI处理导致消息编辑漏洞

漏洞简介

Bavo是一个开放源代码的免费新闻组阅读程序。可运行于Unix/Linux及Windows等平台下。
Bavo软件包中存在一个漏洞,可能使远程攻击者可以编辑客户机上已经存在的消息邮件。
问题在于Bavo对输入的过滤不充分,远程攻击者通过检查Bavo的源码得知CGI的语法,可能对已经存档的消息进行修改。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 不要用Bavo浏览可疑邮件。
厂商补丁:
BAVO
—-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://friet.patat.org/~florizla/bavo/bavo-0.3.1.tgz” target=”_blank”>
http://friet.patat.org/~florizla/bavo/bavo-0.3.1.tgz

参考网址

来源: BID
名称: 4079
链接:http://www.securityfocus.com/bid/4079

来源: SECTRACK
名称: 1003503
链接:http://securitytracker.com/id?1003503

来源: XF
名称: bavo-unspecified-security-bypass(40988)
链接:http://xforce.iss.net/xforce/xfdb/40988

来源:NSFOCUS
名称:2266
链接:http://www.nsfocus.net/vulndb/2266

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享