BasiliX Webmail远程任意文件泄露漏洞

漏洞信息详情

BasiliX Webmail远程任意文件泄露漏洞

漏洞简介

Basilix是一款基于WEB的邮件应用程序,支持邮件附件,地址簿和多语言支持。
Basilix在处理附件时存在问题,远程攻击者可以利用此漏洞获得系统中的任意文件。
当编辑邮件使用附件时没有对上载文件进行正确检查,当上载文件时,PHP设置一些全局变量,其中之一用于指定上载文件存储的临时位置,PHP一般也使用GET或者POST形式数据设置全局变量,但BasiliX没有对附件是否真正上传到服务器上进行检查,攻击者如果指定系统文件作为附件,当邮件发送时可使系统文件作为附件发送给远程攻击者,导致信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用is_numeric()函数或者使用类似如下的SQL查询:

DELETE FROM table WHERE
厂商补丁:
Basilix
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.basilix.org/” target=”_blank”>
http://www.basilix.org/

参考网址

来源: XF
名称: basilix-webmail-attach-files(9386)
链接:http://xforce.iss.net/xforce/xfdb/9386

来源: BID
名称: 5062
链接:http://www.securityfocus.com/bid/5062

来源: VULNWATCH
名称: 20020619 [VulnWatch] BasiliX multiple vulnerabilities
链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0117.html

来源: BUGTRAQ
名称: 20020618 BasiliX multiple vulnerabilities
链接:http://archive.cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00247.html

来源:NSFOCUS
名称:3003
链接:http://www.nsfocus.net/vulndb/3003

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享