SquirrelMail IMAP/SMTP命令注入漏洞

漏洞信息详情

SquirrelMail IMAP/SMTP命令注入漏洞

漏洞简介

SquirrelMail是一款流行的基于WEB的邮件服务程序。

SquirrelMail提供了通过IMAP和SMTP协议与邮件服务器交互的图形界面。在正常使用这些应用的时候,SquirrelMail没有正确的验证传输给邮件服务器的命令和信息,这允许恶意的认证用户在通讯过程中使用SquirrelMail Webmail前端的sqimap_mailbox_select命令参数向邮件服务器注入任意IMAP/SMTP命令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.squirrelmail.org/security/issue/2006-02-15

参考网址

来源: www.squirrelmail.org

链接:http://www.squirrelmail.org/security/issue/2006-02-15

来源: VUPEN

名称: ADV-2006-0689

链接:http://www.frsirt.com/english/advisories/2006/0689

来源: SECTRACK

名称: 1015662

链接:http://securitytracker.com/id?1015662

来源: XF

名称: squirrelmail-mailbox-imap-injection(24849)

链接:http://xforce.iss.net/xforce/xfdb/24849

来源: BID

名称: 16756

链接:http://www.securityfocus.com/bid/16756

来源: SECUNIA

名称: 18985

链接:http://secunia.com/advisories/18985

来源: REDHAT

名称: RHSA-2006:0283

链接:http://www.redhat.com/support/errata/RHSA-2006-0283.html

来源: FEDORA

名称: FEDORA-2006-133

链接:http://www.redhat.com/archives/fedora-announce-list/2006-March/msg00004.html

来源: SUSE

名称: SUSE-SR:2006:005

链接:http://www.novell.com/linux/security/advisories/2006_05_sr.html

来源: MANDRIVA

名称: MDKSA-2006:049

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:049

来源: GENTOO

名称: GLSA-200603-09

链接:http://www.gentoo.org/security/en/glsa/glsa-200603-09.xml

来源: DEBIAN

名称: DSA-988

链接:http://www.debian.org/security/2006/dsa-988

来源: SECUNIA

名称: 20210

链接:http://secunia.com/advisories/20210

来源: SECUNIA

名称: 19960

链接:http://secunia.com/advisories/19960

来源: SECUNIA

名称: 19205

链接:http://secunia.com/advisories/19205

来源: SECUNIA

名称: 19176

链接:http://secunia.com/advisories/19176

来源: SECUNIA

名称: 19131

链接:http://secunia.com/advisories/19131

来源: SECUNIA

名称: 19130

链接:http://secunia.com/advisories/19130

来源: MANDRIVA

名称: MDKSA-2006:049

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:049

来源: SGI

名称: 20060501-01-U

链接:ftp://patches.sgi.com/support/free/security/advisories/20060501-01-U.asc

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享