MDaemon本地特权提升漏洞

漏洞信息详情

MDaemon本地特权提升漏洞

漏洞简介

Alt-N MDaemon是一款基于Windows的邮件服务程序。
MDaemon在打开文件时没有正确丢弃特权,本地攻击者可以利用这个漏洞提升特权。
攻击者可以通过如下方法提升特权:
1、点击任务栏的邮件图标,打开 Alt-N MDaemon Pro窗口。
2、打开文件,选择新建
3、文件类型选择全部类型。
4、找到\\%WINDIR\\%\System32\
5、运行cmd.exe获得特权。

漏洞公告

厂商补丁:
Alt-N
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mdaemon.com/” target=”_blank”>
http://www.mdaemon.com/

参考网址

来源: XF
名称: mdaemon-gain-privileges(18287)
链接:http://xforce.iss.net/xforce/xfdb/18287

来源: BID
名称: 11736
链接:http://www.securityfocus.com/bid/11736

来源: OSVDB
名称: 12158
链接:http://www.osvdb.org/12158

来源: SECTRACK
名称: 1012350
链接:http://securitytracker.com/id?1012350

来源: SECUNIA
名称: 13225
链接:http://secunia.com/advisories/13225

来源: FULLDISC
名称: 20041130 Re: Privilege escalation flaw in MDaemon 7.2.
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-11/1353.html

来源: FULLDISC
名称: 20041129 Privilege escalation flaw in MDaemon 7.2.
链接:http://archives.neohapsis.com/archives/fulldisclosure/2004-11/1324.html

来源: BUGTRAQ
名称: 20041129 Privilege escalation flaw in MDaemon 7.2.
链接:http://archives.neohapsis.com/archives/bugtraq/2004-11/0385.html

来源:NSFOCUS
名称:7170
链接:http://www.nsfocus.net/vulndb/7170

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享