漏洞信息详情
Confirm E-Mail头远程命令执行漏洞
- CNNVD编号:CNNVD-200402-088
- 危害等级: 高危
- CVE编号:
CVE-2004-0324
- 漏洞类型:
输入验证
- 发布时间:
2004-02-23
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
confirm - 漏洞来源:
Mariusz Woloszyn -
漏洞简介
Confirm是一个简单procmail脚本使用模型匹配帮助鉴别邮件的程序。
Confirm在处理邮件头时缺少输入验证处理,远程攻击者可以利用这个漏洞以用户进程权限执行任意命令。
问题主要是Confirm对邮件头中包含SHELL元字符的数据缺少充分过滤,远程攻击者可以构建恶意邮件,发送给目标处理,可以用户进程权限执行任意命令。
漏洞公告
厂商补丁:
Confirm
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://hr.uoregon.edu/davidrl/confirm/confirm-0.70.tgz” target=”_blank”>
http://hr.uoregon.edu/davidrl/confirm/confirm-0.70.tgz
参考网址
来源: XF
名称: confirm-header-gain-access(15290)
链接:http://xforce.iss.net/xforce/xfdb/15290
来源: BID
名称: 9728
链接:http://www.securityfocus.com/bid/9728
来源: BUGTRAQ
名称: 20040223 Lam3rZ Security Advisory #3/2004: A bug in Confirm leads to remote command execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107757320401858&w=2
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END