Squishdot Mail_HTML CRLF注入漏洞

漏洞信息详情

Squishdot Mail_HTML CRLF注入漏洞

漏洞简介

template in Squishdot 1.5.0及之前版本的mail_html模板没有正确验证(1) email和(2) title变量,从而使得远程攻击者通过注入SMTP报头(可能是由于CRLF注入漏洞)来绕过垃圾邮件过滤器。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Squishdot Squishdot 1.5

Squishdot Squishdot_mail_html.dtml

Patch for Squishdot 1.5

http://www.squishdot.org/1139510883/Squishdot_mail_html.dtml

参考网址

来源: www.squishdot.org

链接:http://www.squishdot.org/1139510883

来源: VUPEN

名称: ADV-2006-0551

链接:http://www.frsirt.com/english/advisories/2006/0551

来源: XF

名称: squishdot-mailhtml-header-injection(24659)

链接:http://xforce.iss.net/xforce/xfdb/24659

来源: BID

名称: 16667

链接:http://www.securityfocus.com/bid/16667

来源: SECUNIA

名称: 18868

链接:http://secunia.com/advisories/18868

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享