sa-exim ’greylistclean.cron‘参数注入漏洞

漏洞信息详情

sa-exim ’greylistclean.cron‘参数注入漏洞

漏洞简介

sa-exim 4.2 的greylistclean.cron中存在参数注入漏洞,远程攻击者可通过以下途径 删除任意文件:一个带有采用空格来分开文件名的To字段的邮件,当greylistclean.cron提供参数到rm命令时,没有采用引号。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

sa-exim sa-exim 4.1

sa-exim sa-exim-4.2.1.tar.gz

http://marc.merlins.org/linux/exim/files/sa-exim-cvs/files/sa-exim-4.2

.1.tar.gz

sa-exim sa-exim 4.2

sa-exim sa-exim-4.2.1.tar.gz

http://marc.merlins.org/linux/exim/files/sa-exim-cvs/files/sa-exim-4.2.1.tar.gz

sa-exim sa-exim 4.0

sa-exim sa-exim-4.2.1.tar.gz

http://marc.merlins.org/linux/exim/files/sa-exim-cvs/files/sa-exim-4.2.1.tar.gz

参考网址

来源: BID

名称: 17110

链接:http://www.securityfocus.com/bid/17110

来源: marc.merlins.org

链接:http://marc.merlins.org/linux/exim/files/sa-exim-cvs/Changelog.html

来源: XF

名称: saexim-greylistclean-file-deletion(25286)

链接:http://xforce.iss.net/xforce/xfdb/25286

来源: VUPEN

名称: ADV-2006-0941

链接:http://www.frsirt.com/english/advisories/2006/0941

来源: SECUNIA

名称: 19225

链接:http://secunia.com/advisories/19225

来源: MISC

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=345071

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享