Hastymail IMAP/SMTP远程命令注入漏洞

漏洞信息详情

Hastymail IMAP/SMTP远程命令注入漏洞

漏洞简介

Hastymail是一个用PHP编写的快速、安全、兼容RFC、跨平台的IMAP/SMTP客户端应用程序。

Hastymail在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。拥有有效Hastymail帐号的用户可以通过在Hastymail变量中嵌入\”命令结束\”序列直接向IMAP或SMTP服务器发送命令。远程攻击者可以绕过安全限制,尝试攻击IMAP或SMTP服务。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://hastymail.sourceforge.net/hastymail_1.5_command_injection_fix.diff

http://hastymail.sourceforge.net/hastymail_1.0.2_command_injection_fix.diff

参考网址

来源: BID

名称: 20424

链接:http://www.securityfocus.com/bid/20424

来源: VUPEN

名称: ADV-2006-3956

链接:http://www.frsirt.com/english/advisories/2006/3956

来源: SECUNIA

名称: 22308

链接:http://secunia.com/advisories/22308

来源: hastymail.sourceforge.net

链接:http://hastymail.sourceforge.net/security.php

来源: XF

名称: hastymail-imap-command-execution(29407)

链接:http://xforce.iss.net/xforce/xfdb/29407

来源: BUGTRAQ

名称: 20061202 [ISecAuditors Security Advisories] IMAP/SMTP Injection in Hastymail

链接:http://www.securityfocus.com/archive/1/archive/1/453417/100/0/threaded

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享