MIT CGIEmail任意邮件接收中继漏洞

漏洞信息详情

MIT CGIEmail任意邮件接收中继漏洞

漏洞简介

cgiemail存在漏洞。远程攻击者可以借助回车换行向例如 \”required-subject,\”的参数中注入换行符(\\%0a)的编码字符。该漏洞可以用来修改抄送,密送以及其他邮件消息中的头字段。

漏洞公告

Debian has released advisory DSA 437-1 dealing with this issue:
MIT cgiemail 1.6

参考网址

来源: BID
名称: 5013
链接:http://www.securityfocus.com/bid/5013

来源: DEBIAN
名称: DSA-437
链接:http://www.debian.org/security/2004/dsa-437

来源: XF
名称: cgiemail-open-mail-relay(9361)
链接:http://xforce.iss.net/xforce/xfdb/9361

来源: BUGTRAQ
名称: 20020614 Another cgiemail bug
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102406554627053&w=2

来源: BUGTRAQ
名称: 20031003 patch for vulnerability in cgiemail
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106520691705768&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享