漏洞信息详情
Squirrelmail G/PGP加密插件远程命令执行漏洞
- CNNVD编号:CNNVD-200401-051
- 危害等级: 高危
- CVE编号:
CVE-2003-0990
- 漏洞类型:
输入验证
- 发布时间:
2003-12-25
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
squirrelmail - 漏洞来源:
Bugtraq Security S… -
漏洞简介
SquirrelMail是一款PHP编写的WEBMAIL程序。
SquirrelMail G/PGP插件存在一个输入过滤错误,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。
问题存在于解析EMAIL地址的\”parseAddress()\”函数,在进行邮件加密时处理不够安全。增加\”;command;\”到新建EMAIL的To:行,然后点击\”encrypt now\”,会使部分Squirrelmail版本以Apache用户权限执行包含的任意命令。
漏洞公告
厂商补丁:
SquirrelMail
————
Squirrelmail version 1.4.2已经修复这个安全问题,请到厂商的主页下载:
http://www.squirrelmail.org” target=”_blank”>
http://www.squirrelmail.org
参考网址
来源: BUGTRAQ
名称: 20031224 Bugtraq Security Systems ADV-0001
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107247236124180&w=2
来源: XF
名称: squirrelmail-parseaddress-command-execution(14079)
链接:http://xforce.iss.net/xforce/xfdb/14079
来源: BID
名称: 9296
链接:http://www.securityfocus.com/bid/9296
来源: BUGTRAQ
名称: 20031226 Re: Reported Command Injection in Squirrelmail GPG
链接:http://www.securityfocus.com/archive/1/348366
来源: www.bugtraq.org
链接:http://www.bugtraq.org/advisories/_BSSADV-0001.txt