Open WebMail远程任意外壳命令执行漏洞

漏洞信息详情

Open WebMail远程任意外壳命令执行漏洞

漏洞简介

Open WebMail (OWM)的2.51 20050430之前版本,使得远程认证用户可通过文件名中的shell元字符来执行任意命令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Open Webmail Open Webmail 2.20

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.21

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.30

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.31

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.32

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.5

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

Open Webmail Open Webmail 2.51

Open WebMail Open WebMail Current

http://openwebmail.org/openwebmail/download/

参考网址

来源: sourceforge.net

链接:http://sourceforge.net/forum/message.php?msg_id=3128678

来源: SECTRACK

名称: 1013859

链接:http://securitytracker.com/id?1013859

来源: SECUNIA

名称: 15225

链接:http://secunia.com/advisories/15225

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享