BasiliX Webmail邮件附件本地泄露漏洞

漏洞信息详情

BasiliX Webmail邮件附件本地泄露漏洞

漏洞简介

Basilix是一款基于WEB的邮件应用程序,支持邮件附件,地址簿和多语言支持。
Basilix由于对/tmp/BasiliX目录权限设置不正确,本地攻击者可以利用这个漏洞查看WEBMAIL用户发送邮件的附件信息。
Basilix把所有要发送的附件保存在/tmp/BasiliX目录中,并且全局可读,而且如果系统没有重新启动的情况下不会删除,任意本地能访问服务器的用户可以通过查看此目录获得WEBMAIL用户发送的附件信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 加强本地用户管理,只允许可信用户访问。
厂商补丁:
Basilix
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.basilix.org/” target=”_blank”>
http://www.basilix.org/

参考网址

来源: XF
名称: basilix-webmail-view-attachments(9387)
链接:http://xforce.iss.net/xforce/xfdb/9387

来源: BID
名称: 5065
链接:http://www.securityfocus.com/bid/5065

来源: VULNWATCH
名称: 20020619 [VulnWatch] BasiliX multiple vulnerabilities
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0117.html

来源:NSFOCUS
名称:3002
链接:http://www.nsfocus.net/vulndb/3002

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享