Open WebMail vacation.pl远程命令执行漏洞

Open WebMail vacation.pl远程命令执行漏洞

漏洞ID 1201568 漏洞类型 设计错误
发布时间 2004-06-30 更新时间 2005-10-20
图片[1]-Open WebMail vacation.pl远程命令执行漏洞-安全小百科CVE编号 CVE-2004-2284
图片[2]-Open WebMail vacation.pl远程命令执行漏洞-安全小百科CNNVD-ID CNNVD-200412-790
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-790
|漏洞详情
OpenWebmail是一款开放源代码基于WEB的MAIL系统。OpenWebmail的vacation.pl对用户提交参数缺少充分检查,远程攻击者可以利用这个漏洞以Web进程权限在系统上执行任意命令。vacation.pl是OpenWebMail中自动回复的脚本,接收列表文件名参数时对文件是否存在没有检查,利用此问题可能以Web进程权限调用系统上任意程序。
|参考资料

来源:XF
名称:open-webmail-vacation-program-execution(16549)
链接:http://xforce.iss.net/xforce/xfdb/16549
来源:BID
名称:10637
链接:http://www.securityfocus.com/bid/10637
来源:OSVDB
名称:7474
链接:http://www.osvdb.org/7474
来源:SECTRACK
名称:1010605
链接:http://securitytracker.com/id?1010605
来源:SECUNIA
名称:12017
链接:http://secunia.com/advisories/12017
来源:openwebmail.org
链接:http://openwebmail.org/openwebmail/download/cert/advisories/SA-04:04.txt
来源:NSFOCUS
名称:6646
链接:http://www.nsfocus.net/vulndb/6646

相关推荐: OReilly WebSite 1.x/2.0 win-c-sample.exe Buffer Overflow Vulnerability

OReilly WebSite 1.x/2.0 win-c-sample.exe Buffer Overflow Vulnerability 漏洞ID 1105075 漏洞类型 Input Validation Error 发布时间 1997-01-06 更新…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享