Confirm E-Mail头远程命令执行漏洞

漏洞信息详情

Confirm E-Mail头远程命令执行漏洞

漏洞简介

Confirm是一个简单procmail脚本使用模型匹配帮助鉴别邮件的程序。
Confirm在处理邮件头时缺少输入验证处理,远程攻击者可以利用这个漏洞以用户进程权限执行任意命令。
问题主要是Confirm对邮件头中包含SHELL元字符的数据缺少充分过滤,远程攻击者可以构建恶意邮件,发送给目标处理,可以用户进程权限执行任意命令。

漏洞公告

厂商补丁:
Confirm
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://hr.uoregon.edu/davidrl/confirm/confirm-0.70.tgz” target=”_blank”>
http://hr.uoregon.edu/davidrl/confirm/confirm-0.70.tgz

参考网址

来源: XF
名称: confirm-header-gain-access(15290)
链接:http://xforce.iss.net/xforce/xfdb/15290

来源: BID
名称: 9728
链接:http://www.securityfocus.com/bid/9728

来源: BUGTRAQ
名称: 20040223 Lam3rZ Security Advisory #3/2004: A bug in Confirm leads to remote command execution
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107757320401858&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享