棱子鱼垃圾邮件防火墙参数注入漏洞

棱子鱼垃圾邮件防火墙参数注入漏洞

漏洞ID 1197899 漏洞类型 未知
发布时间 2005-09-08 更新时间 2005-09-08
图片[1]-棱子鱼垃圾邮件防火墙参数注入漏洞-安全小百科CVE编号 CVE-2005-2849
图片[2]-棱子鱼垃圾邮件防火墙参数注入漏洞-安全小百科CNNVD-ID CNNVD-200509-089
漏洞平台 N/A CVSS评分 6.4
|漏洞来源
https://www.securityfocus.com/bid/89343
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200509-089
|漏洞详情
梭子鱼垃圾邮件防火墙是由美国博威特公司的主打产品,为用户提供安全、高效、全面的垃圾和病毒邮件防护的整体解决方案。运行firmware3.1.16和3.1.17版本的棱子鱼垃圾邮件防火墙允许远程攻击者进行以下操作:(1)通过-f选项读取部分源代码执行Dig操作(dig_device.cgi);(2)通过-r变量确定文件存在以执行Tcpdum(tcpdump_device.cgi);(3)通过-w变量在cgi-bin文件夹下修改文件执行Tcpdump操作。
|受影响的产品
Barracuda Networks Barracuda Spam Firewall 3.1.17

Barracuda Networks Barracuda Spam Firewall 3.1.16

|参考资料

来源:SECTRACK
名称:1014837
链接:http://www.securitytracker.com/alerts/2005/Sep/1014837.html
来源:MISC
链接:http://securiweb.net/wiki/Ressources/AvisDeSecurite/2005.1
来源:SECUNIA
名称:16683
链接:http://secunia.com/advisories/16683/
来源:BUGTRAQ
名称:20050901[SecuriWeb.2005.1]-BarracudaSPAMfirewalladvisory
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=112560044813390&w;=2

相关推荐: Linux sysctl()核内存读取漏洞

Linux sysctl()核内存读取漏洞 漏洞ID 1106208 漏洞类型 边界条件错误 发布时间 2001-02-09 更新时间 2005-05-02 CVE编号 CVE-2001-0316 CNNVD-ID CNNVD-200105-081 漏洞平台 …

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享