MailReader.com nph-mr.cgi远程文件泄露漏洞

漏洞信息详情

MailReader.com nph-mr.cgi远程文件泄露漏洞

漏洞简介

Mailreader.com是一款由Perl编写基于WEB的POP3邮件阅读程序。
Mailreader中的nph-mr.cgi脚本对configLanguage参数检查不充分,远程攻击者可以利用这个漏洞以WEB权限查看系统任意文件内容。
Mailreader默认安装提供对各种语言的支持,不过nph-mr.cgi脚本对configLanguage的参数输入缺少正确检查,使用多个\’\’./\’\’字符和NULL\”毒药\”,可能以WEB进程权限查看系统任意文件内容。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 暂时使用.htaccesss等访问控制授权限制对nph-mr.cgi所在目录的访问。
厂商补丁:
Mailreader.com
————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Mailreader.com Upgrade mailreader-2.3.33.tar.gz

http://www.mailreader.com/download/mailreader-2.3.33.tar.gz” target=”_blank”>
http://www.mailreader.com/download/mailreader-2.3.33.tar.gz

参考网址

来源: BID
名称: 6055
链接:http://www.securityfocus.com/bid/6055

来源: BUGTRAQ
名称: 20021028 SCAN Associates Advisory : Multiple vurnerabilities on mailreader.com
链接:http://www.securityfocus.com/archive/1/297428

来源: XF
名称: mailreader-dotdot-directory-traversal(10490)
链接:http://www.iss.net/security_center/static/10490.php

来源: DEBIAN
名称: DSA-534
链接:http://www.debian.org/security/2004/dsa-534

来源: mailreader.com
链接:http://mailreader.com/download/ChangeLog

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享