CGIEmail远程缓冲区溢出漏洞

漏洞信息详情

CGIEmail远程缓冲区溢出漏洞

漏洞简介

CGIEmail是一款基于WEB的邮件处理系统。
CGIEmail中的cgicso.c程序对用户提交的查询内容缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出,可以以WEB权限执行任意指令。
cgicso.c程序对query参数的内容缺少充分检查,攻击者提交超长的字符串作为query参数内容,可触发缓冲区溢出,精心构建提交的字符传可能以WEB进程的权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭系统远程查询选项。
厂商补丁:
MIT

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://web.mit.edu/wwwdev/cgiemail/” target=”_blank”>
http://web.mit.edu/wwwdev/cgiemail/

参考网址

来源:US-CERT Vulnerability Note: VU#185251
名称: VU#185251
链接:http://www.kb.cert.org/vuls/id/185251

来源: XF
名称: cgiemail-cgicso-get-bo(10595)
链接:http://xforce.iss.net/xforce/xfdb/10595

来源: BID
名称: 6141
链接:http://www.securityfocus.com/bid/6141

来源: www.securiteam.com
链接:http://www.securiteam.com/exploits/5TP0W005FE.html

来源: SECTRACK
名称: 1002395
链接:http://securitytracker.com/id?1002395

来源:NSFOCUS
名称:3812
链接:http://www.nsfocus.net/vulndb/3812

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享